MiracleLinux 4 : openssl-1.0.1e-16.AXS4.14 (AXSA:2014-381:03)

high Nessus Plugin ID 289254

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2014-381:03 公告中所提及。

OpenSSL 是用於支援密碼編譯的工具組。openssl-devel 套件包含開發支援各種密碼編譯演算法和通訊協定的應用程式所需的包含檔案。
此版本修正的安全性問題
CVE-2010-5298 在 OpenSSL 1.0.1g 之前的版本中s3_pkt.c 的 ssl3_read_bytes 函式中存有爭用情形在 SSL_MODE_RELEASE_BUFFERS 啟用的情況下允許遠端攻擊者透過 SSL 連線在工作階段之間插入資料或造成拒絕服務 (釋放後使用和剖析錯誤)在多執行緒環境中。
CVE-2014-0195 在 OpenSSL 0.9.8za 之前版本、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中d1_both.c 的 dtls1_reassemble_fragment 函式未正確驗證 DTLS ClientHello 訊息中的片段長度進而允許遠端攻擊者執行任意程式碼或透過長的非初始片段造成拒絕服務 (緩衝區溢位和應用程式損毀)。
CVE-2014-0198 在 OpenSSL 1.x 到 1.0.1g 中s3_pkt.c 的 do_ssl3_write 函式在 SSL_MODE_RELEASE_BUFFERS 啟用的情況下進行特定遞回呼叫時並未正確管理緩衝區指標進而允許遠端攻擊者造成拒絕服務 (NULL 指標解除參照和應用程式損毀) 透過觸發警示情形的向量。
CVE-2014-0221 在 0.9.8za 之前的 OpenSSL、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中d1_both.c 的 dtls1_get_message_fragment 函式允許遠端攻擊者透過 DTLS hello 訊息造成拒絕服務 (遞回和用戶端當機)在無效的 DTLS 交握中。
CVE-2014-0224 0.9.8za 之前的 OpenSSL、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 未正確限制 ChangeCipherSpec 訊息的處理進而允許攔截式攻擊者觸發零長度主機的使用鍵入特定 OpenSSL 至 OpenSSL 的通訊並因此透過特製 TLS 交握 (即 CCS 插入弱點) 劫持工作階段或取得敏感資訊。
CVE-2014-3470 在 0.9.8za 之前的 OpenSSL、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中s3_clnt.c 的 ssl3_send_client_key_exchange 函式在使用匿名 ECDH 加密套件時允許遠端攻擊者造成拒絕服務 ( NULL 指標解除參照和用戶端當機) 的攻擊中觸發 NULL 憑證值。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 openssl 和/或 openssl-devel 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/4824

Plugin 詳細資訊

嚴重性: High

ID: 289254

檔案名稱: miracle_linux_AXSA-2014-381.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-0195

CVSS v3

風險因素: High

基本分數: 7.4

時間性分數: 6.9

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-0224

弱點資訊

CPE: p-cpe:/a:miracle:linux:openssl, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:openssl-devel

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/6/9

弱點發布日期: 2014/2/14

可惡意利用

Core Impact

參考資訊

CVE: CVE-2010-5298, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470

IAVA: 2014-A-0063-S, 2014-A-0100-S, 2014-A-0110-S, 2014-A-0111-S

IAVB: 2014-B-0085-S