Почему Trusty не получил обновления для CVE-2016-2108 и CVE-2016-2107 OpenSSL?
OpenSSL выпустил рекомендацию по безопасности, предупреждающую пользователей о двух недавно обнаруженных уязвимостях:
- Повреждение памяти в кодере ASN.1 (CVE-2016-2108)
- Заполнение оракула в проверке AES-NI CBC MAC (CVE-2016-2107)
Их рекомендация заключается в следующем:
Пользователи OpenSSL 1.0.2 должны обновиться до 1.0.2h
Пользователи OpenSSL 1.0.1 должны обновить до 1.0.1t
Тем не менее, последняя версия для Trusty (14.04) 1.0.1f-1ubuntu2.19
, Почему такая старая версия все еще предоставляется и как я могу смягчить это?
1 ответ
Текущая версия действительно включает меры по устранению этих уязвимостей. Вместо того, чтобы идти в ногу с выпусками OpenSSL, команда безопасности предпочитает делать бэкпорт исправления.
Вы можете подтвердить, что пакет содержит смягчение для CVE, перечисленных в вопросе, загрузив пакет Debian для openssl
пакет:
apt-get source openssl
Вы найдете файл с именем openssl_1.0.1f-1ubuntu2.19.debian.tar.gz
в текущем каталоге. Извлеките содержимое и перечислите содержимое debian/patches
:
$ ls debian / patches... CVE-2016-2107.patch CVE-2016-2108-1.patch CVE-2016-2108-2.patch...