Scientific Linux 安全性更新:SL5.x i386/x86_64 上的 nss 和 nspr

critical Nessus Plugin ID 77955

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

在 NSS.中實作 TLS False Start 的方式中發現一個瑕疵。攻擊者可能利用此瑕疵從伺服器傳回未加密的資訊。(CVE-2013-1740)

在 NSS 依 RFC 5077 所指定實作工作階段票證處理的方式中發現爭用情形。攻擊者可利用此瑕疵,造成使用 NSS 的應用程式損毀,或在極少數情況下,可能以執行該應用程式的使用者權限來執行任意程式碼。
(CVE-2014-1490)

據發現,NSS 接受弱式 Diffie-Hellman 金鑰交換 (DHKE) 參數。這可能會導致在用戶端與伺服器之間的通訊中使用弱式加密。(CVE-2014-1491)

在 NSPR 中發現一個超出邊界寫入瑕疵。遠端攻擊者可能會利用此瑕疵,造成使用 NSPR 的應用程式損毀,或可能以執行該應用程式的使用者權限來執行任意程式碼。此 NSPR 瑕疵並未在 Firefox 的任何隨附版本的 web 內容中暴露。(CVE-2014-1545)

據發現,NSS 中 Internationalizing Domain Names in Applications (IDNA) 主機名稱符合的實作並未遵循 RFC 6125 建議。這可能會導致將某些含有國際字元的無效憑證接受為有效憑證。
(CVE-2014-1492)

nss 和 nspr 套件已經分別升級為 3.16.1 和 4.10.6 上游版本,相較於先前的版本,這兩個版本提供幾個錯誤修正與增強功能。

此更新也可修正下列錯誤:

- 之前,系統上不存在 output.log 檔案時,Network Security Services (NSS) 規格的 shell 以誤判測試結果錯誤地處理測試失敗。因此,某些公用程式 (例如「grep」) 無法正確處理失敗。此更新可改善規格檔案中的錯誤偵測,而「grep」和其他公用程式現在可以如預期處理遺失檔案和當機。

- 在此更新之前,ANSSI 機構的附屬憑證授權單位 (CA) 不正確地發出安裝於網路監視裝置的中繼憑證。因此,啟用監視裝置做為 MITM (攔截式) Proxy 使用,執行憑證所有人未擁有或控制之網域名稱或 IP 位址的流量管理。已撤銷發出 MITM 裝置憑證的中繼憑證信任,且此類裝置不會再用於 MITM 攻擊。

- 由於迴歸的原因,預設拒絕 MD5 憑證,因為 Network Security Services (NSS) 並未信任 MD5 憑證。透過此更新,Scientific Linux 5 支援 MD5 憑證。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?008faad0

Plugin 詳細資訊

嚴重性: Critical

ID: 77955

檔案名稱: sl_20140916_nss_and_nspr_on_SL5_x.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2014/9/29

已更新: 2021/1/14

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:nss, p-cpe:/a:fermilab:scientific_linux:nss-debuginfo, p-cpe:/a:fermilab:scientific_linux:nss-devel, p-cpe:/a:fermilab:scientific_linux:nss-pkcs11-devel, p-cpe:/a:fermilab:scientific_linux:nss-tools, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2014/9/16

弱點發布日期: 2014/1/18

參考資訊

CVE: CVE-2013-1740, CVE-2014-1490, CVE-2014-1491, CVE-2014-1492, CVE-2014-1545