CentOS 5 : gnutls (CESA-2014:0594)

medium Nessus Plugin ID 74309

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 gnutls 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

GnuTLS 程式庫提供對於加密演算法及諸如傳輸層安全性 (TLS) 等通訊協定的支援。gnutls 套件還包括 libtasn1 程式庫,提供抽象數據描述語言 (一) (ASN.1) 剖析和結構管理,以及 Distinguished Encoding Rules (DER) 編碼和解碼功能。

在 GnuTLS 剖析來自 TLS/SSL 交握 ServerHello 訊息的工作階段 ID 的方式中發現一個瑕疵。惡意伺服器可利用此瑕疵,傳送過長的工作階段 ID 值,進而在使用 GnuTLS 的連線 TLS/SSL 用戶端應用程式中觸發緩衝區溢位,導致用戶端應用程式損毀或可能執行任意程式碼。(CVE-2014-3466)

據發現,libtasn1 程式庫的 asn1_get_bit_der() 函式未正確報告 ASN.1-encoded 資料的長度。
特製 ASN.1 輸入可導致使用 libtasn1 的應用程式執行超出邊界的存取作業,進而造成應用程式損毀或可能執行任意程式碼。
(CVE-2014-3468)

在 libtasn1 中發現多個錯誤的緩衝區邊界檢查問題。特製的 ASN.1 輸入可導致使用 libtasn1 的應用程式損毀。(CVE-2014-3467)

在 libtasn1 的 asn1_read_value() 函式中發現多個 NULL 指標解除參照瑕疵。如果應用程式以特定方式使用上述函式,則特製的 ASN.1 輸入可導致使用 libtasn1 的應用程式損毀。(CVE-2014-3469)

Red Hat 要感謝 GnuTLS 上游報告這些問題。上游確認 Codenomicon 的 Joonas Kuorilehto 為 CVE-2014-3466 的原始報告者。

建議 GnuTLS 使用者升級至這些更新版套件,以更正這些問題。若要使更新生效,必須先重新啟動所有與 GnuTLS 或 libtasn1 程式庫連結的應用程式。

解決方案

更新受影響的 gnutls 套件。

另請參閱

http://www.nessus.org/u?6543c6ce

Plugin 詳細資訊

嚴重性: Medium

ID: 74309

檔案名稱: centos_RHSA-2014-0594.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2014/6/5

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-3466

弱點資訊

CPE: p-cpe:/a:centos:centos:gnutls, p-cpe:/a:centos:centos:gnutls-devel, p-cpe:/a:centos:centos:gnutls-utils, cpe:/o:centos:centos:5

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/6/4

弱點發布日期: 2014/6/3

參考資訊

CVE: CVE-2014-3466, CVE-2014-3467, CVE-2014-3468, CVE-2014-3469

BID: 67741, 67745, 67748, 67749

RHSA: 2014:0594