Oracle Solaris 第三方修補程式更新:openssl (multiple_vulnerabilities_in_openssl4) (Heartbleed)

high Nessus Plugin ID 80721

概要

遠端 Solaris 系統缺少一個第三方軟體的安全性修補程式。

說明

遠端 Solaris 系統缺少處理安全性更新的必要修補程式:

- 在 1.0.1f 版之前的 OpenSSL 1.0.1 中,ssl/s3_both.c 的 ssl3_take_mac 函式允許遠端 TLS 伺服器透過 TLS 交握中特製的 Next Protocol Negotiation 記錄造成拒絕服務 (NULL 指標解除參照與應用程式損毀)。(CVE-2013-4353)

- 在 1.0.2 之前的 OpenSSL 中,ssl/s3_lib.c 的 ssl_get_algorithm2 函式可從錯誤的資料結構取得特定版本號碼,進而允許遠端攻擊者透過來自 TLS 1.2 用戶端的特製流量造成拒絕服務 (程序損毀)。
(CVE-2013-6449)

- 在 1.0.0l 之前的 1.0.0 版和 1.0.1f 之前的 1.0.1 版 OpenSSL 中,DTLS 重新傳輸實作並未正確維護摘要和加密內容的資料結構,可能會允許攔截式攻擊者干擾封包傳送,藉此觸發使用不同內容,進而造成拒絕服務 (應用程式損毀),這與 ssl/d1_both.c and ssl/ t1_enc.c 有關。(CVE-2013-6450)

- 在 1.0.0l 版及其之前版本的 OpenSSL 中,Montgomery 階梯實作並未確認特定交換作業具有常數時間行為,因此讓本機使用者更容易透過 FLUSH+RELOAD 快取側通道攻擊來取得 ECDSA nonce。(CVE-2014-0076)

- 在 1.0.1g 版之前的 OpenSSL 1.0.1 中,(1) TLS 和 (2) DTLS 實作未正確處理活動訊號延伸模組封包,其允許遠端攻擊者透過可觸發緩衝區過度讀取的特製封包,從處理程序記憶體中取得敏感資訊,讀取私密金鑰即為一例;這與 d1_both.c 和 t1_lib.c (即 Heartbleed 錯誤) 有關。
(CVE-2014-0160)

解決方案

升級至 Solaris 11.2。

另請參閱

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?5ecff53d

Plugin 詳細資訊

嚴重性: High

ID: 80721

檔案名稱: solaris11_openssl_20140731.nasl

版本: 1.7

類型: local

已發布: 2015/1/19

已更新: 2022/5/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.9

CVSS v2

風險因素: High

基本分數: 9.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

弱點資訊

CPE: cpe:/o:oracle:solaris:11.2, p-cpe:/a:oracle:solaris:openssl

必要的 KB 項目: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/7/31

CISA 已知遭惡意利用弱點到期日: 2022/5/25

可惡意利用

Core Impact

參考資訊

CVE: CVE-2013-4353, CVE-2013-6449, CVE-2013-6450, CVE-2014-0076, CVE-2014-0160