<?xml version="1.0" encoding="UTF-8" ?>

<bugzilla version="5.2"
          urlbase="https://bugzilla.altlinux.org/"
          
          maintainer="jenya@basealt.ru"
>

    <bug>
          <bug_id>20100</bug_id>
          
          <creation_ts>2009-05-19 07:49:07 +0400</creation_ts>
          <short_desc>Several DTLS memory management vulnerabilities: CVE-2009-1377, CVE-2009-1378, CVE-2009-1379</short_desc>
          <delta_ts>2009-05-22 21:38:15 +0400</delta_ts>
          <reporter_accessible>1</reporter_accessible>
          <cclist_accessible>1</cclist_accessible>
          <classification_id>4</classification_id>
          <classification>Development</classification>
          <product>Sisyphus</product>
          <component>openssl</component>
          <version>unstable</version>
          <rep_platform>all</rep_platform>
          <op_sys>Linux</op_sys>
          <bug_status>CLOSED</bug_status>
          <resolution>FIXED</resolution>
          
          
          <bug_file_loc>http://secunia.com/advisories/35128/</bug_file_loc>
          <status_whiteboard></status_whiteboard>
          <keywords>security</keywords>
          <priority>P3</priority>
          <bug_severity>blocker</bug_severity>
          <target_milestone>---</target_milestone>
          
          
          <everconfirmed>1</everconfirmed>
          <reporter name="Vladimir Lettiev">crux</reporter>
          <assigned_to name="Gleb F-Malinovskiy">glebfm</assigned_to>
          <cc>glebfm</cc>
          
          <qa_contact>qa-sisyphus</qa_contact>

      

      

      

          <comment_sort_order>oldest_to_newest</comment_sort_order>  
          <long_desc isprivate="0" >
    <commentid>91456</commentid>
    <comment_count>0</comment_count>
    <who name="Vladimir Lettiev">crux</who>
    <bug_when>2009-05-19 07:49:07 +0400</bug_when>
    <thetext>Обнаружено несколько уязвимостей в коде DTLS:
CVE-2009-1377 - библиотека не ограничивает число помещённых в буфер DTLS записей с будущим epoch. Это может быть использовано для израсходования всей доступной памяти специально-сформированными DTLS пакетами.

CVE-2009-1378 - Ошибка при обработке DTLS сообщений может быть использовано для израсходования всей доступной памяти, отправляя большое количество handshake-сообщений в неправильном порядке.

CVE-2009-1379 - Ошибка в коде DTLS при чтении структуры, которая уже освобождена, может быть использована для DDoS ( http://rt.openssl.org/Ticket/Display.html?id=1923 )

Ошибки были исправлены в 0.9.8l: http://cvs.openssl.org/chngview?cn=18207</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>91469</commentid>
    <comment_count>1</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2009-05-19 12:11:55 +0400</bug_when>
    <thetext>Сегодня сделаю сборку...

Кстати, в бранч 5.0 нынче делаем бекпорты aka alt0.M50 ?

Да, ну, и заодно вопрос с libssl8 решить нужно... Думаю, сделать две симлинки на один и тот же so-файл libssl.so.7. Есть возражения ?</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>91682</commentid>
    <comment_count>2</comment_count>
    <who name="Evgeny Sinelnikov">sin</who>
    <bug_when>2009-05-22 21:38:15 +0400</bug_when>
    <thetext>В сизиф уехала сборка 0.9.8k-alt2.
После её проверки займёмся бранчами.

Вообще-то это странные уязвимости на DOS атаки в заданном режиме... В общем security, конечно, но не столь уж критично...</thetext>
  </long_desc>
      
      

    </bug>

</bugzilla>