Scientific Linux 安全性更新:SL4.x、SL5.x i386/x86_64 上的 gnutls

high Nessus Plugin ID 60752
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

CVE-2009-3555 TLS:透過工作階段重新交涉的 MITM 攻擊

CVE-2010-0731 gnutls:gnutls_x509_crt_get_serial 從 ASN1 錯誤序列解碼 (BE64) [GNUTLS-SA-2010-1]

在傳輸層安全性/安全通訊端層 (Transport Layer Security/Secure Sockets Layer, TLS/SSL) 通訊協定處理工作階段重新交涉的方式中發現一個瑕疵。攔截式攻擊者可利用此瑕疵將任意純文字前置至用戶端工作階段 (例如,HTTPS 連線至網站)。如此可強制伺服器處理攻擊者的要求 (偽裝成受害者的認證身分完成驗證)。此更新透過 RFC 5746 中所定義的 TLS 重新交涉指示延伸 (Renegotiation Indication Extension) 模組來解決該瑕疵。
(CVE-2009-3555)

如需關於 CVE-2009-3555 瑕疵的其他詳細資訊,請參閱下列知識庫文章:
http://kbase.redhat.com/faq/docs/DOC-20491

Dan Kaminsky 發現即使不再視 MD2 為密碼編譯的強式演算法,瀏覽器仍可接受具有 MD2 雜湊簽章的憑證。這可讓攻擊者更容易建立受瀏覽器信任的惡意憑證。GnuTLS 現依預設停用簽章內的 MD2 演算法。(CVE-2009-2409) 僅限 SL5

在 GnuTLS 從 X.509 憑證擷取序號的方式中發現一個瑕疵。在由大到小的 64 位元平台上,此瑕疵可導致繞過憑證撤銷清單 (CRL) 檢查;造成各種 GnuTLS 公用程式損毀;或可能執行任意程式碼。(CVE-2010-0731) 僅限 SL4

若要使更新生效,連結到 GnuTLS 程式庫的所有應用程式都必須重新啟動,或系統必須重新開機。

解決方案

更新受影響的 gnutls、gnutls-devel 和/或 gnutls-utils 套件。

另請參閱

https://access.redhat.com/articles/20490

http://www.nessus.org/u?4d5b4d84

Plugin 詳細資訊

嚴重性: High

ID: 60752

檔案名稱: sl_20100325_gnutls_on_SL4_x.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2010/3/25

參考資訊

CVE: CVE-2009-2409, CVE-2009-3555, CVE-2010-0731

CWE: 310