Mandriva Linux 安全性公告:openssl (MDVSA-2014:106)

high Nessus Plugin ID 74415

概要

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

說明

在 openssl 中發現多個弱點並已更正:

在 0.9.8za 版之前的 OpenSSL、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中,d1_both.c 的 dtls1_reassemble_fragment 函式未正確驗證 DTLS ClientHello 訊息中的片段長度,這會讓遠端攻擊者透過非初始的長片段,執行任意程式碼或引發拒絕服務 (緩衝區溢位和應用程式損毀) (CVE-2014-0195)。

在 0.9.8za 版之前的 OpenSSL、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中,d1_both.c 的 dtls1_get_message_fragment 函式會讓遠端攻擊者透過無效 DTLS 交握中的 DTLS hello 訊息,引發拒絕服務 (遞迴和用戶端當機) (CVE-2014-0221)。

0.9.8za 版之前的 OpenSSL、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 未正確限制 ChangeCipherSpec 訊息的處理,這會讓攔截式攻擊者在特定 OpenSSL 至 OpenSSL 通訊中觸發零長度主要金鑰的使用,進而透過特製 TLS 交握 (即 CCS 插入弱點) 來劫持工作階段或取得敏感資訊 (CVE-2014-0224)。

在 0.9.8za 版之前的 OpenSSL、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中,s3_clnt.c 的 ssl3_send_client_key_exchange 函式在使用匿名 ECDH 加密套件時,會允許遠端攻擊者透過觸發 NULL 憑證值來引發拒絕服務 (NULL 指標解除參照和用戶端當機) (CVE-2014-3470)。

更新版套件已升級至 1.0.0m 版,這些安全性瑕疵都已修正。

解決方案

更新受影響的套件。

另請參閱

https://www.openssl.org/news/secadv/20140605.txt

Plugin 詳細資訊

嚴重性: High

ID: 74415

檔案名稱: mandriva_MDVSA-2014-106.nasl

版本: 1.15

類型: local

已發布: 2014/6/10

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:lib64openssl-devel, p-cpe:/a:mandriva:linux:lib64openssl-engines1.0.0, p-cpe:/a:mandriva:linux:lib64openssl-static-devel, p-cpe:/a:mandriva:linux:lib64openssl1.0.0, p-cpe:/a:mandriva:linux:openssl, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/6/9

可惡意利用

Core Impact

參考資訊

CVE: CVE-2014-0195, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470

BID: 67898, 67899, 67900, 67901

MDVSA: 2014:106