Potete trovare (per Debian) un avviso qui: https://www.debian.org/security/2015/dsa-3125
In poche parole queste le vulnerabilità trovate:
- La funzione "ssl23_get_client_hello" non viene gestita correttamente, in alcuni casi di uso del puntatori con SSLv3 e no-SSL3, se il valore è NULL, questo causa il crash del processo demone
- la funzione "bignum squaring" (BN_sqr), su alcune piattaforme, può causare un errore di calcolo che permetterebbe una facilitazione a chi tenta di rompere i meccanismi di crittografia
- Un messaggio DTLS preparato con cura, potrebbe causare un attacco DOS, in quando manda in crash OpenSSL a causa di un puntatore nullo
- OpenSSL accetta scambi di chiavi ECDH con messaggio del server omesso (server compromesso). Questo permette al server SSL compromesso di abbassare il livello di fiducia,con ECDHE-to-ECDH, e far perdere la sicurezza del mezzo usato
- OpenSSL accetta chiavi RSA non validi, violando il protocollo TSL. In questo modo i server SSL abbassano la sicurezza della sessione.
- OpenSSL accetta un certificato di DH per l'autenticazione client, senza il certificato di verifica messaggio. Questo permette di autenticare un client senza password su un server che accetta i certificati DH rilasciati da una autorità di certificazione. Passando quindi per vero.
- OpenSSL soffre di un problema di memoria nella funzione dtls1_buffer_record. Un aggressore remoto potrebbe sfruttare questo difetto per montare un denial of service attraverso la memoria in esaurimento inviando ripetutamente record DTLS appositamente predisposti.
Come sempre... in campana!