12 nieuwe lekken in OpenSSL

19 maart 2015

Na het FREAK beveiligingslek van afgelopen maart zijn er weer 12 nieuwe kwetsbaarheden in OpenSSL gevonden.
 
Vanwege het grote risico van de eerste twee lekken is het aan te raden om OpenSSL zo snel mogelijk te upgraden naar de laatste versie.

Overzicht van de laatste kwetsbaarheden

  • OpenSSL 1.0.2 ClientHello sigalgs DoS (CVE-2015-0291) (hoog risico!)
  • RSA silently downgrades to EXPORT_RSA (CVE-2015-0204) (hoog risico!)
  • Multiblock corrupted pointer (CVE-2015-0290)
  • Segmentation fault in DTLSv1_listen (CVE-2015-0207)
  • Segmentation fault in ASN1_TYPE_cmp (CVE-2015-0286)
  • Segmentation fault for invalid PSS parameters (CVE-2015-0208)
  • ASN.1 structure reuse memory corruption (CVE-2015-0287)
  • PKCS7 NULL pointer dereferences (CVE-2015-0289)
  • Base64 decode (CVE-2015-0292)
  • DoS via reachable assert in SSLv2 servers (CVE-2015-0293)
  • Empty CKE with client auth and DHE (CVE-2015-1787)
  • Handshake with unseeded PRNG (CVE-2015-0285)
  • Use After Free following d2i_ECPrivatekey error (CVE-2015-0209)
  • X509_to_X509_REQ NULL pointer deref (CVE-2015-0288)

 

Wat te doen?

OpenSSL 1.0.2 gebruikers moeten upgraden naar 1.0.2a 
OpenSSL 1.0.1 gebruikers moeten upgraden naar 1.0.1m. 
OpenSSL 1.0.0 gebruikers moeten upgraden naar to 1.0.0r. 
OpenSSL 0.9.8 gebruikers moeten upgraden naar 0.9.8zf.
 
Zie voor meer informatie https://www.openssl.org/news/secadv_20150319.txt

Onze websites

  • sslcertificaten.nl
  • digitalehandtekeningen.nl
  • vulnerabilityscans.nl

SSLCheck

De SSLCheck controleert of je certificaat goed op je server is geïnstalleerd en of er mogelijke problemen zijn.