Kurzinfo CB-K16/0331 Update 4

2 Risiko: niedrig
Information zu Schwachstellen und Sicherheitslücken
Titel: OpenSSL: Mehrere Schwachstellen ermöglichen u.a. das Umgehen von Sicherheitsvorkehrungen
Datum: 11.03.2016
Software: OpenSSL Project OpenSSL
Plattform: SUSE Linux Enterprise Module for Legacy Software 12, SUSE Linux Enterprise Software Development Kit 11 SP4, SUSE Linux Enterprise Software Development Kit 12, SUSE Linux Enterprise Software Development Kit 12 SP1, SUSE Studio Onsite 1.3, openSUSE 13.1, openSUSE Leap 42.1, SUSE Linux Enterprise Desktop 11 SP4, SUSE Linux Enterprise Desktop 12, SUSE Linux Enterprise Desktop 12 SP1, SUSE Linux Enterprise Server for SAP Applications 11 SP4, SUSE Linux Enterprise Server for SAP Applications 12 SP1, SUSE Linux Enterprise Server 11 SECURITY, SUSE Linux Enterprise Server 11 SP2 LTSS, SUSE Linux Enterprise Server 11 SP3 LTSS, SUSE Linux Enterprise Server 11 SP4, SUSE Linux Enterprise Server 12, SUSE Linux Enterprise Server 12 SP1
Auswirkung: Umgehen von Sicherheitsvorkehrungen
Remoteangriff: Ja
Risiko: niedrig
CVE Liste: CVE-2015-0293, CVE-2015-3197, CVE-2016-0702, CVE-2016-0703, CVE-2016-0704, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2842
Bezug: SUSE Security Update SUSE-SU-2016:0621-1
Beschreibung

OpenSSL ist eine freie Software, die kryptographische Funktionen und Protokolle implementiert. Bestandteil ist auch das TLS-Protokoll (Transport Layer Security). Es wurde ursprünglich als Secure Socket Layer entwickelt und ist immer noch unter dem Namen SSL bekannt.

Mehrere Schwachstellen in OpenSSL ermöglichen einem entfernten, nicht authentifizierten Angreifer das Umgehen von Sicherheitsvorkehrungen, Ausspähen von Informationen und das Durchführen von Denial-of-Service (DoS)-Angriffen. Für die SUSE Linux Enterprise Produkte Software Development Kit 12 und 12 SP1, Server 11 Security, 12 und 12 SP1, sowie Desktop 12 und 12 SP1 stehen Sicherheitsupdates zur Verfügung, die im Wesentlichen jene Schwachstellen adressieren, die mit den aktuellen OpenSSL Sicherheitsupdates in Form der neuen Versionen 1.0.2g und 1.0.1s behoben wurden, zusätzlich aber auch die Schwachstellen CVE-2015-0293 und CVE-2015-3197, die von OpenSSL bereits mit früheren Versionen geschlossen wurden. Für die SUSE Linux Enterprise Produkte Software Development Kit 11 SP4, Server 11 SP4, SP2 LTSS und SP3 LTSS, Desktop 11 SP4, sowie Studio Onsite 1.3 stehen Sicherheitsupdates bereit und adressieren damit die Schwachstellen CVE-2015-3197, CVE-2016-0702, CVE-2016-0703, CVE-2016-0705, CVE-2016-0797, CVE-2016-0799 und CVE-2016-0800 (DROWN). Mit diesem Update wird das SSLv2-Protokoll als Standardvorgabe abgeschaltet. Update: Für openSUSE Leap 42.1 stehen Sicherheitsupdates für compat-openssl098 zur Behebung der Schwachstellen CVE-2015-3197, CVE-2016-0797, CVE-2016-0799 und CVE-2016-0800 bereit. Zudem wird darüber informiert, dass die Schwachstellen CVE-2016-0703 und CVE-2016-0704, aus dem OpenSSL Security Advisory 20160301, bereits mit einem Fix für die Schwachstelle CVE-2015-0293 in 2015 behoben wurden.

  1. Schwachstelle CVE-2015-0293 (NVD)

  2. Schwachstelle CVE-2015-3197 (NVD)

  3. Schwachstelle CVE-2016-0705 (NVD)

  4. Schwachstelle CVE-2016-0798 (NVD)

  5. Schwachstelle CVE-2016-0799 (NVD)

  6. Schwachstelle CVE-2016-0702 (NVD)

  7. Schwachstelle CVE-2016-0703 (NVD)

  8. Schwachstelle CVE-2016-0704 (NVD)

  9. Schwachstelle CVE-2016-0797 (NVD)

  10. Schwachstelle CVE-2016-0800 (NVD)

  11. SUSE Security Update SUSE-SU-2016:0617-1

  12. SUSE Security Update SUSE-SU-2016:0620-1

  13. SUSE Security Update SUSE-SU-2016:0621-1

  14. SUSE Security Update SUSE-SU-2016:0624-1

  15. SUSE Security Update SUSE-SU-2016:0631-1

  16. openSUSE Security Update openSUSE-SU-2016:0628-1

  17. SUSE Security Update SUSE-SU-2016:0641-1

  18. openSUSE Security Update openSUSE-SU-2016:0638-1

  19. Schwachstelle CVE-2016-2842 (NVD)

  20. openSUSE Security Update openSUSE-SU-2016:0720-1

CERT-Bund bietet personalisierte Warn- und Informationsdienste an.
Bitte registrieren Sie sich, um diese Angebote nutzen zu können.