Oracle Linux 5 : gnutls (ELSA-2010-0166)

medium Nessus Plugin ID 68020
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全性公告 2010:0166:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 gnutls 套件,以修正兩個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

GnuTLS 程式庫提供對於加密演算法及諸如傳輸層安全性 (TLS) 等通訊協定的支援。

在傳輸層安全性/安全通訊端層 (Transport Layer Security/Secure Sockets Layer, TLS/SSL) 通訊協定處理工作階段重新交涉的方式中發現一個瑕疵。攔截式攻擊者可利用此瑕疵將任意純文字前置至用戶端工作階段 (例如,HTTPS 連線至網站)。如此可強制伺服器處理攻擊者的要求 (偽裝成受害者的認證身分完成驗證)。此更新透過 RFC 5746 中所定義的 TLS 重新交涉指示延伸 (Renegotiation Indication Extension) 模組來解決該瑕疵。
(CVE-2009-3555)

如需關於 CVE-2009-3555 瑕疵的其他詳細資訊,請參閱下列知識庫文章:
http://kbase.redhat.com/faq/docs/DOC-20491

Dan Kaminsky 發現即使不再視 MD2 為密碼編譯的強式演算法,瀏覽器仍可接受具有 MD2 雜湊簽章的憑證。這可讓攻擊者更容易建立受瀏覽器信任的惡意憑證。GnuTLS 現依預設停用簽章內的 MD2 演算法。(CVE-2009-2409)

建議 GnuTLS 使用者升級至這些更新版套件,其中包含可修正這些問題的反向移植修補程式。若要使更新生效,連結到 GnuTLS 程式庫的所有應用程式都必須重新啟動,或系統必須重新開機。

解決方案

更新受影響的 gnutls 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2010-March/001414.html

Plugin 詳細資訊

嚴重性: Medium

ID: 68020

檔案名稱: oraclelinux_ELSA-2010-0166.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.5

媒介: AV:N/AC:M/Au:N/C:N/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:gnutls, p-cpe:/a:oracle:linux:gnutls-devel, p-cpe:/a:oracle:linux:gnutls-utils, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/3/26

弱點發布日期: 2009/7/30

參考資訊

CVE: CVE-2009-2409, CVE-2009-3555

RHSA: 2010:0166

CWE: 310