Доступны (https://www.openssl.org/news/) корректирующие выпуски OpenSSL 1.0.1j (http://permalink.gmane.org/gmane.comp.encryption.openssl.ann...), 1.0.0o (http://permalink.gmane.org/gmane.comp.encryption.openssl.ann...) и 0.9.8zc (http://permalink.gmane.org/gmane.comp.encryption.openssl.ann...) в которых устранено 3 уязвимости (https://www.openssl.org/news/secadv_20141015.txt), а также представлен обходной путь для защиты от проявления уязвимости (http://www.opennet.me/opennews/art.shtml?num=40833) в SSL 3.0. В частности, добавлен механизм TLS_FALLBACK_SCSV (https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00), мешающий понижению версии протокола защищённого соединения при осуществлении атаки на системы с поддержкой SSLv3.В выпуске OpenSSL 1.0.1j устранена выявленная разработчиками LibreSSL уязвимость CVE-2014-3513, вызванная ошибкой в коде разбора сообщений транспортного протокола DTLS (http://en.wikipedia.org/wiki/Datagram_Transport_Layer_Security)-SRTP (http://en.wikipedia.org/wiki/Secure_Real-time_Transport_Prot...). Обработка специально оформленных handshake-сообщений, может привести к утечке содержимого памяти процесса из-за сбоя при освобождении до 64 Кб памяти. Проблема затрагивает серверные системы с SSL/TLS и DTLS, независимо от использования или настройки SRTP. Системы собранные с опцией OPENSSL_NO_SRTP не подвержены уязвимости.
Кроме того, устранены уязвимости CVE-2014-3567 и CVE-2014-3568, которым присвоен умеренный и низкий уровень опасности. Уязвимость CVE-2014-3567 напоминает проблему с SRTP, но вызвана проблемой очистки памяти при обработке некорректных session ticket. Проблема CVE-2014-3568 связана с тем, что при сборке с опцией "no-ssl3", OpenSSL продолжает принимать и обрабатывать запросы на соединение SSL 3.0.
Одновременно опубликован (http://comments.gmane.org/gmane.comp.encryption.openssl.anno...) анонс грядущего прекращения поддержки ветки OpenSSL 0.9.8. Пользователям рекомендуется перейти к использованию веток 1.0.1 или 1.0.0. Выпуск обновлений для ветки 0.9.8 будет прекращён 31 декабря 2015 года, т.е. через 14 месяцев.
URL: https://www.openssl.org/news/
Новость: http://www.opennet.me/opennews/art.shtml?num=40846