McAfee Email Gateway OpenSSL 多個弱點 (SB10075)

medium Nessus Plugin ID 76579
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端主機受到與隨附 OpenSSL 程式庫相關的多個弱點影響。

描述

遠端主機上執行的 McAfee Email Gateway (MEG) 版本受到與隨附 OpenSSL 程式庫相關的多個弱點影響:

- 函式「ssl3_read_bytes」中存在錯誤,可能允許將資料插入其他工作階段或允許拒絕服務攻擊。請注意,只有當啟用了「SSL_MODE_RELEASE_BUFFERS」時,此問題才可能遭到惡意利用。(CVE-2010-5298)

- 存在一個與橢圓曲線數位簽章演算法 (ECDSA) 實作相關的錯誤,可允許透過「FLUSH+RELOAD」快取側通道攻擊暫時洩漏。(CVE-2014-0076)

- 存在一個與無效 DTLS 片段處理相關的緩衝區溢位錯誤,可導致任意程式碼執行。請注意,只有在用作 DTLS 用戶端或伺服器時此問題才會影響 OpenSSL。
(CVE-2014-0195)

- 函式「do_ssl3_write」中存在錯誤,可能允許系統對 NULL 指標解除參照,進而導致拒絕服務攻擊。請注意,只有當啟用了「SSL_MODE_RELEASE_BUFFERS」時,此問題才可能遭到惡意利用。(CVE-2014-0198)

- 存在與 DTLS 交握處理相關的錯誤,可能導致拒絕服務攻擊。請注意,只有在用作 DTLS 用戶端時此問題才會影響 OpenSSL。
(CVE-2014-0221)

- 存在不明錯誤,可允許攻擊者使用弱式金鑰產製原料,進而引發簡化攔截式攻擊。(CVE-2014-0224)

- 存在與匿名 ECDH 加密套件相關的不明錯誤,可能導致拒絕服務攻擊。
請注意,此問題只會影響 OpenSSL TLS 用戶端。
(CVE-2014-3470)

解決方案

套用供應商公告中提及的相關 hotfix。

另請參閱

https://kc.mcafee.com/corporate/index?page=content&id=SB10075

https://www.openssl.org/news/secadv/20140605.txt

Plugin 詳細資訊

嚴重性: Medium

ID: 76579

檔案名稱: mcafee_email_gateway_SB10075.nasl

版本: 1.12

類型: local

系列: Misc.

已發布: 2014/7/17

已更新: 2019/11/26

相依性: mcafee_email_gateway_version.nbin

風險資訊

CVSS 評分資料來源: CVE-2014-0195

VPR

風險因素: High

分數: 7.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.6

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:F/RL:OF/RC:C

弱點資訊

CPE: cpe:/a:mcafee:email_gateway

必要的 KB 項目: Host/McAfeeSMG/name, Host/McAfeeSMG/version, Host/McAfeeSMG/patches

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/6/23

弱點發布日期: 2014/6/5

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2010-5298, CVE-2014-0076, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470

BID: 66363, 66801, 67193, 67898, 67899, 67900, 67901

CERT: 978508

MCAFEE-SB: SB10075