FreeBSD:OpenSSL -- 多個弱點 (8aff07eb-1dbd-11e4-b6ba-3c970e169bc2)

high Nessus Plugin ID 77036

Synopsis

遠端 FreeBSD 主機缺少一個或多個安全性相關更新。

描述

OpenSSL 專案報告:

OBJ_obj2txt 中的瑕疵可能導致 X509_name_oneline、 X509_name_print_ex 等美化列印功能從堆疊中洩漏某些資訊。[CVE-2014-3508]

此問題會影響 OpenSSL 用戶端,並允許惡意伺服器指定可能未與用戶端正確交涉的 SRP 加密套件,利用 NULL 指標解除參照造成用戶端當機。[CVE-2014-5139]

若多執行緒用戶端連線至使用繼續工作階段的惡意伺服器,且該伺服器傳送 ec 點格式延伸,即可在釋放的記憶體中寫入最多 255 位元組。[CVE-2014-3509]

攻擊者可強制錯誤條件,其可造成 openssl 在處理 DTLS 封包時因記憶體釋放兩次而損毀。這可透過拒絕服務攻擊來惡意利用。[CVE-2014-3505]

攻擊者可強制 openssl 在處理 DTLS 交握訊息的同時消耗大量記憶體。這可透過拒絕服務攻擊來惡意利用。[CVE-2014-3506]

透過傳送特製的 DTLS 封包,攻擊者可造成 openssl 洩漏記憶體。這可透過拒絕服務攻擊來惡意利用。[CVE-2014-3507]

啟用匿名 (EC)DH 加密套件的 OpenSSL DTLS 用戶端容易遭受拒絕服務攻擊。惡意伺服器可指定匿名 (EC) DH 加密套件並傳送特製的交握訊息,從而利用 NULL 指標解除參照 (讀取),造成用戶端損毀。[CVE-2014-3510]

OpenSSL SSL/TLS 伺服器程式碼中存在一個瑕疵,導致在 ClientHello 訊息嚴重分割的情況下,伺服器會交涉 TLS 1.0,而非使用更高層級的通訊協定版本。這允許攔截式攻擊者修改用戶端 TLS 記錄,強制將其降級至 TLS 1.0,即使伺服器和用戶端支援更高通訊協定版本亦如此。[CVE-2014-3511]

惡意用戶端或伺服器可傳送無效的 SRP 參數並導致內部緩衝區滿溢。此問題只會影響已明確設定使用 SRP 的應用程式。[CVE-2014-3512]

解決方案

更新受影響的套件。

另請參閱

https://www.openssl.org/news/secadv/20140806.txt

http://www.nessus.org/u?51e472c7

Plugin 詳細資訊

嚴重性: High

ID: 77036

檔案名稱: freebsd_pkg_8aff07eb1dbd11e4b6ba3c970e169bc2.nasl

版本: 1.13

類型: local

已發布: 2014/8/7

已更新: 2021/1/6

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:ND/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:mingw32-openssl, p-cpe:/a:freebsd:freebsd:openssl, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/8/6

弱點發布日期: 2014/8/6

參考資訊

CVE: CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-5139

BID: 69075, 69076, 69077, 69078, 69079, 69082, 69083, 69084

FreeBSD: SA-14:18.openssl