segunda-feira, 6 de janeiro de 2020
Atualização de segurança do openssl para o Mageia 2020-0023
Confira !!
Os pacotes compat-openssl10 e openssl atualizados corrigem a vulnerabilidade de segurança: Há um erro de estouro no procedimento de quadrado x64_64 Montgomery usado na exponenciação com módulos de 512 bits. Nenhum algoritmo EC é afetado. A análise sugere que ataques contra 2-prime RSA1024, 3-prime RSA1536,
MGASA-2020-0023 - Pacotes openssl atualizados corrigem vulnerabilidade de segurança
Data de publicação: 05 Jan 2020
URL: https://advisories.mageia.org/MGASA-2020-0023.html
Tipo: segurança
Lançamentos da Mageia afetados: 7
CVE: CVE-2019-1551
Os pacotes compat-openssl10 e openssl atualizados corrigem a vulnerabilidade de segurança:
Há um erro de estouro no procedimento de quadrado x64_64 de Montgomery usado
na exponenciação com módulos de 512 bits. Nenhum algoritmo EC é afetado.
A análise sugere que ataques contra 2-prime RSA1024, 3-prime RSA1536,
e DSA1024 como resultado desse defeito seria muito difícil de executar
e não se acredita provável. Ataques contra DH512 são considerados apenas
factível. No entanto, para um ataque, o alvo teria que reutilizar o DH512
chave privada, que não é recomendada de qualquer maneira. Também aplicações diretamente
o uso da API de baixo nível BN_mod_exp pode ser afetado se eles usarem
BN_FLG_CONSTTIME (CVE-2019-1551).
Referências:
- https://bugs.mageia.org/show_bug.cgi?id=25977
- https://www.openssl.org/news/secadv/20191206.txt
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1551
SRPMS:
- 7 / core / openssl-1.1.0l-1.1.mga7
- 7 / core / compat-openssl10-1.0.2u-1.mga7
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Distribuição Linux,
Linux,
Mageia,
Notícia,
segurança
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário