Solucionan más de una decena de vulnerabilidades en OpenSSL

Dos de los fallos detectados han sido calificados como de severidad alta y pueden acabar desencadenando ataques “man-in-the-middle” y de denegación de servicio.

Los responsables del proyecto OpenSSL han lanzado una alerta de seguridad, que llega cargada con más de una decena de soluciones a fallos presentes en esta tecnología.

En dicha alerta aparecen nombrados tres problemas menos importantes que el resto en cuanto a potencial, hasta nueve que tienen la consideración de gravedad moderada y un par de ellos que entran directamente en la categoría de severidad alta.

Y eso que uno de los fallos más relevantes, que fue detectado hace unos meses ya, a finales de octubre, había sido etiquetado en un principio con carácter más bien leve.

¿Por qué revisar ahora su clasificación? Porque en OpenSSL se habrían dado cuenta, según explican, de que el soporte de cifrado de exportación RSA al que afecta este bug es más habitual de lo que se pensaba.

Así, las numeraciones para servidores OpenSSL 1.0.1, 1.0.0 y 0.9.8 podrían acabar siendo víctimas de ataques “man-in-the-middle” si algún ciberdelincuente aprovecha el fallo. Las tres deben ser actualizadas ya a 1.0.1k, 1.0.0p y 0.9.8zd, respectivamente.

El otro agujero de seguridad más preocupante de los más de diez que han sido revisados se centra en otra versión, en OpenSSL 1.0.2, que hay que pasar a cuanto antes a 1.0.2a para evitar campañas de denegación de servicio.