Debian DSA-2162-1:openssl - 無效的記憶體存取

medium Nessus Plugin ID 51978

概要

遠端 Debian 主機缺少安全性更新。

說明

Neel Mehta 發現,不當格式化的 ClientHello 交握訊息可造成 OpenSSL 剖析超出訊息結尾。這會讓攻擊者藉由觸發無效的記憶體存取,損毀使用 OpenSSL 的應用程式。此外,部分應用程式可能遭受攻擊,導致揭露已剖析之 OCSP nonce 延伸的內容。

舊的穩定發行版本 (lenny) 中的套件未受此問題影響。

解決方案

升級 openssl 套件。

針對穩定的發行版本 (squeeze),此問題已在 0.9.8o-4squeeze1 版中修正。

另請參閱

https://packages.debian.org/source/squeeze/openssl

https://www.debian.org/security/2011/dsa-2162

Plugin 詳細資訊

嚴重性: Medium

ID: 51978

檔案名稱: debian_DSA-2162.nasl

版本: 1.20

類型: local

代理程式: unix

已發布: 2011/2/15

已更新: 2021/1/4

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/2/14

參考資訊

CVE: CVE-2011-0014

BID: 46264

DSA: 2162