Debian OpenSSL Predictable Random Number Generator and Update
چشم حتما :20:
--------------------
کد:
http://www.openssl.org/news/secadv_20071012.txt
آسیب پذیری خطرناکی که در OpenSSL برای توزیع Debian گزارش شده است می تواند باعث سو استفاده از سیستم های کاربران و برای اختلال در سرویس دهی DoS (Denial of Service) مورد استفاده قرار گیرد .
آسیب پذیری از آنجا ناشی می شود که مکانیزم تولید اعداد تصادفی Debian's openssl package قابل حدس زدن و دستیابی می باشد . و این مورد باعث بوجود آمدن کلید های رمزنگاری ضعیف خواهد شد این کلید های در
SSH keys
OpenVPN keys
DNSSEC keys
key material برای استفاده در X.509 certificates و session keys استفاده شده در SSL/TLS connections استفاده می شود .
کلید های استفاده شده در GnuPG یا GNUTLS دارای مشکلی نمی باشند
این آسیب پذیری برای پکیج هایی OpenSSL که با 0.9.8c-1 شروع می شوند گزارش شده است .
آسیب پذیری دیگری در پیاده سازی DTLS می تواند باعث اختلال در سرویس دهی و یا سواستفاده از سیستم های آسیب پذیر مورد استفاده قرار گیرد .
اطلاعات تکمیلی :
کد:
http://secunia.com/advisories/25878/
راه چاره :
استفاده از پکیج های بروزرسانی شده و ایجاد دوباره تمام کلید های رمزنگاری cryptographic key اکیدا توصیه می شود .
اطلاعات تکمیلی را در سایت سازنده بیابید .
Debian GNU/Linux 4.0 alias etch
- - -------------------------------
Source archives:
کد:
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3.dsc
Size/MD5 checksum: 1099 5e60a893c9c3258669845b0a56d9d9d6
کد:
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c.orig.tar.gz
Size/MD5 checksum: 3313857 78454bec556bcb4c45129428a766c886
کد:
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.8c-4etch3.diff.gz
Size/MD5 checksum: 55320 f0e457d6459255da86f388dcf695ee20
منبع:
کد:
http://www.bugtraq.ir/news/182
Linux Kernel Multiple Vulnerabilities
چندین آسیب پذیری در کرنل لینوکس Linux Kernel گزارش شده است که می تواند توسط کاربران برای اختلال سیستم و یا ارتقا سطح دسترسی مورد استفاده قرار گیرد .
1- یک خطای حالت رقابت race condition در dnotify subsystem در بین فراخوانی "fcntl()" و "close()" می تواند باعث کرش و یا گرفتن دسترسی مدیریتی root بر روی سیستم شود .
2- یک خطای حدی در Tehuti network driver می تواند باعث تخریب حافظه کرنل با استفاده از فراخوان "BDX_OP_WRITE" IOCTL شود .
راه چاره : بروزرسانی به نگارش2.6.25.1
منبع:
کد:
http://www.bugtraq.ir/news/181