Merge pull request #84 from iamamoose/vulns111
[openssl-web.git] / news / secadv / 20151203.txt
1 OpenSSL Security Advisory [3 Dec 2015] - Updated [4 Dec 2015]
2 =============================================================
3
4 [Updated 4 Dec 2015]: This advisory has been updated to include the details of
5 CVE-2015-1794, a Low severity issue affecting OpenSSL 1.0.2 which had a fix
6 included in the released packages but was missed from the advisory text.
7
8 NOTE: WE ANTICIPATE THAT 1.0.0t AND 0.9.8zh WILL BE THE LAST RELEASES FOR THE
9 0.9.8 AND 1.0.0 VERSIONS AND THAT NO MORE SECURITY FIXES WILL BE PROVIDED (AS
10 PER PREVIOUS ANNOUNCEMENTS). USERS ARE ADVISED TO UPGRADE TO LATER VERSIONS.
11
12 BN_mod_exp may produce incorrect results on x86_64 (CVE-2015-3193)
13 ==================================================================
14
15 Severity: Moderate
16
17 There is a carry propagating bug in the x86_64 Montgomery squaring procedure. No
18 EC algorithms are affected. Analysis suggests that attacks against RSA and DSA
19 as a result of this defect would be very difficult to perform and are not
20 believed likely. Attacks against DH are considered just feasible (although very
21 difficult) because most of the work necessary to deduce information
22 about a private key may be performed offline. The amount of resources
23 required for such an attack would be very significant and likely only
24 accessible to a limited number of attackers. An attacker would
25 additionally need online access to an unpatched system using the target
26 private key in a scenario with persistent DH parameters and a private
27 key that is shared between multiple clients. For example this can occur by
28 default in OpenSSL DHE based SSL/TLS ciphersuites.
29
30 This issue affects OpenSSL version 1.0.2.
31
32 OpenSSL 1.0.2 users should upgrade to 1.0.2e
33
34 This issue was reported to OpenSSL on August 13 2015 by Hanno
35 Böck. The fix was developed by Andy Polyakov of the OpenSSL
36 development team.
37
38 Certificate verify crash with missing PSS parameter (CVE-2015-3194)
39 ===================================================================
40
41 Severity: Moderate
42
43 The signature verification routines will crash with a NULL pointer dereference
44 if presented with an ASN.1 signature using the RSA PSS algorithm and absent
45 mask generation function parameter. Since these routines are used to verify
46 certificate signature algorithms this can be used to crash any certificate
47 verification operation and exploited in a DoS attack. Any application which
48 performs certificate verification is vulnerable including OpenSSL clients and
49 servers which enable client authentication.
50
51 This issue affects OpenSSL versions 1.0.2 and 1.0.1.
52
53 OpenSSL 1.0.2 users should upgrade to 1.0.2e
54 OpenSSL 1.0.1 users should upgrade to 1.0.1q
55
56 This issue was reported to OpenSSL on August 27 2015 by Loïc Jonas Etienne
57 (Qnective AG). The fix was developed by Dr. Stephen Henson of the OpenSSL
58 development team.
59
60 X509_ATTRIBUTE memory leak (CVE-2015-3195)
61 ==========================================
62
63 Severity: Moderate
64
65 When presented with a malformed X509_ATTRIBUTE structure OpenSSL will leak
66 memory. This structure is used by the PKCS#7 and CMS routines so any
67 application which reads PKCS#7 or CMS data from untrusted sources is affected.
68 SSL/TLS is not affected.
69
70 This issue affects OpenSSL versions 1.0.2 and 1.0.1, 1.0.0 and 0.9.8.
71
72 OpenSSL 1.0.2 users should upgrade to 1.0.2e
73 OpenSSL 1.0.1 users should upgrade to 1.0.1q
74 OpenSSL 1.0.0 users should upgrade to 1.0.0t
75 OpenSSL 0.9.8 users should upgrade to 0.9.8zh
76
77 This issue was reported to OpenSSL on November 9 2015 by Adam Langley
78 (Google/BoringSSL) using libFuzzer. The fix was developed by Dr. Stephen
79 Henson of the OpenSSL development team.
80
81 Race condition handling PSK identify hint (CVE-2015-3196)
82 =========================================================
83
84 Severity: Low
85
86 If PSK identity hints are received by a multi-threaded client then
87 the values are wrongly updated in the parent SSL_CTX structure. This can
88 result in a race condition potentially leading to a double free of the
89 identify hint data.
90
91 This issue was fixed in OpenSSL 1.0.2d and 1.0.1p but has not been previously
92 listed in an OpenSSL security advisory. This issue also affects OpenSSL 1.0.0
93 and has not been previously fixed in an OpenSSL 1.0.0 release.
94
95 OpenSSL 1.0.2 users should upgrade to 1.0.2d
96 OpenSSL 1.0.1 users should upgrade to 1.0.1p
97 OpenSSL 1.0.0 users should upgrade to 1.0.0t
98
99 The fix for this issue can be identified in the OpenSSL git repository by commit
100 ids 3c66a669dfc7 (1.0.2), d6be3124f228 (1.0.1) and 1392c238657e (1.0.0).
101
102 The fix was developed by Dr. Stephen Henson of the OpenSSL development team.
103
104 Anon DH ServerKeyExchange with 0 p parameter (CVE-2015-1794)
105 ============================================================
106
107 Severity: Low
108
109 If a client receives a ServerKeyExchange for an anonymous DH ciphersuite with
110 the value of p set to 0 then a seg fault can occur leading to a possible denial
111 of service attack.
112
113 This issue affects OpenSSL version 1.0.2.
114
115 OpenSSL 1.0.2 users should upgrade to 1.0.2e
116
117 This issue was reported to OpenSSL on August 3 2015 by Guy Leaver (Cisco). The
118 fix was developed by Matt Caswell of the OpenSSL development team.
119
120 Note
121 ====
122
123 As per our previous announcements and our Release Strategy
124 (https://www.openssl.org/about/releasestrat.html), support for OpenSSL versions
125 1.0.0 and 0.9.8 will cease on 31st December 2015. No security updates for these
126 versions will be provided after that date. In the absence of significant
127 security issues being identified prior to that date, the 1.0.0t and 0.9.8zh
128 releases will be the last for those versions. Users of these versions are
129 advised to upgrade.
130
131
132 References
133 ==========
134
135 URL for this Security Advisory:
136 https://www.openssl.org/news/secadv/20151203.txt
137
138 Note: the online version of the advisory may be updated with additional
139 details over time.
140
141 For details of OpenSSL severity classifications please see:
142 https://www.openssl.org/about/secpolicy.html
143