Debian DSA-3053-1:openssl - 安全性更新 (POODLE)

low Nessus Plugin ID 78520

概要

遠端 Debian 主機缺少安全性更新。

說明

在安全通訊端層程式庫和工具組 OpenSSL 中發現數個弱點。

- CVE-2014-3513 在 OpenSSL 剖析 DTLS 安全即時傳輸通訊協定 (SRTP) 延伸資料的方式中發現一個記憶體洩漏瑕疵。遠端攻擊者可傳送多個特製的交握訊息以耗盡 SSL/TLS 或 DTLS 伺服器的所有可用記憶體。

- CVE-2014-3566 ('POODLE') 在加密區塊鏈結 (CBC) 模式下解密使用區塊加密法加密的訊息時,在 SSL 3.0 處理填補位元組的方式中發現一個瑕疵。攔截式 (MITM) 攻擊者若能夠強制受影響的應用程式透過新建立的 SSL 3.0 連線重複傳送相同資料,此瑕疵即可讓其嘗試解密所選的加密文字位元組 256 次。

此更新新增了 Fallback SCSV 支援,以減輕此問題。

- CVE-2014-3567 在 OpenSSL 處理失敗工作階段票證完整性檢查的方式中發現一個記憶體洩漏瑕疵。遠端攻擊者可傳送大量無效的工作階段票證給 SSL/TLS 或 DTLS 伺服器,藉以耗盡該伺服器的所有可用記憶體。

- CVE-2014-3568 以「no-ssl3」做為版本選項進行 OpenSSL 設定時,伺服器可接受並完成 SSL 3.0 交握,而用戶端可設為傳送交握。

解決方案

升級 openssl 套件。

針對穩定的發行版本 (wheezy),這些問題已在 1.0.1e-2+deb7u13 版中修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2014-3513

https://security-tracker.debian.org/tracker/CVE-2014-3566

https://security-tracker.debian.org/tracker/CVE-2014-3567

https://security-tracker.debian.org/tracker/CVE-2014-3568

https://packages.debian.org/source/wheezy/openssl

https://www.debian.org/security/2014/dsa-3053

Plugin 詳細資訊

嚴重性: Low

ID: 78520

檔案名稱: debian_DSA-3053.nasl

版本: 1.28

類型: local

代理程式: unix

已發布: 2014/10/17

已更新: 2023/6/26

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.1

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: Low

基本分數: 3.4

時間分數: 3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/10/16

弱點發布日期: 2014/10/15

參考資訊

CVE: CVE-2014-3513, CVE-2014-3566, CVE-2014-3567, CVE-2014-3568

BID: 70574, 70584, 70585, 70586

DSA: 3053