Todas as versões do Ubuntu são seguras contra ataques DROWN?


9

OpenSSLatualiza as versões 1.0.2g e 1.0.1s para corrigir a vulnerabilidade DROWN ( CVE-2016-0800 ). No Ubuntu 14.04 LTS Trusty Tahr, a OpenSSLversão mais recente é 1.0.1f-1ubuntu2.18 . Entendi corretamente que as correções DROWN não foram suportadas para o Trusty? As correções do DROWN precisam ser incorporadas a qualquer versão do Ubuntu?



@ArupRoyChowdhury que a atualização não está mencionando o CVE-2016-0800, mas os seguintes: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799
talamaki


DROWN é um problema antigo - afeta o SSLv2. O SSLv2 está desativado no Ubuntu OpenSSL.
Thomas Ward

Respostas:


17

CVE-2016-0800 :

Prioridade Média

Descrição

O protocolo SSLv2, conforme usado no OpenSSL antes da 1.0.1s e 1.0.2 antes da 1.0.2g e de outros produtos, exige que um servidor envie uma mensagem ServerVerify antes de estabelecer que um cliente possui determinados dados RSA em texto sem formatação, o que facilita para invasores remotos descriptografar os dados de texto cifrado TLS usando um oráculo de preenchimento Bleichenbacher RSA, também conhecido como ataque "DROWN".

Package
Source: openssl098 (LP Ubuntu Debian)
Upstream:   needs-triage
Ubuntu 12.04 LTS (Precise Pangolin):    not-affected
Ubuntu 14.04 LTS (Trusty Tahr): not-affected
Ubuntu Touch 15.04: DNE
Ubuntu Core 15.04:  DNE
Ubuntu 15.10 (Wily Werewolf):   DNE
Ubuntu 16.04 (Xenial Xerus):    DNE

Package
Source: openssl (LP Ubuntu Debian)
Upstream:   needs-triage
Ubuntu 12.04 LTS (Precise Pangolin):    not-affected
Ubuntu 14.04 LTS (Trusty Tahr): not-affected
Ubuntu Touch 15.04: not-affected
Ubuntu Core 15.04:  not-affected
Ubuntu 15.10 (Wily Werewolf):   not-affected
Ubuntu 16.04 (Xenial Xerus):    not-affected

  • DNE = não existe
  • O Ubuntu não é afetado por esse problema.
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.