Mandriva Linux 安全性公告:openssl (MDVSA-2015:063)

medium Nessus Plugin ID 82316
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

描述

在 openssl 中發現多個弱點並已更正:

在 0.9.8zd 版之前的 OpenSSL、1.0.0p 版之前的 1.0.0 版,以及 1.0.1k 版之前的 1.0.1 版中,s3_clnt.c 的 ssl3_get_key_exchange 函式允許遠端 SSL 伺服器發動 RSA-to-EXPORT_RSA 降級攻擊,以及在不符合規定的角色中提供弱式暫時 RSA 金鑰,藉此執行暴力密碼破解解密,此與 FREAK 問題相關。注意:此 CVE 的範圍僅限於 OpenSSL 型用戶端程式碼,而非與伺服器或其他 TLS 實作相關的 EXPORT_RSA 問題 (CVE-2015-0204)。

在 0.9.8zf 版之前的 OpenSSL、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,crypto/ec/ec_asn1.c 之 d2i_ECPrivateKey 函式的釋放後使用弱點,可能讓遠端攻擊者得以透過在匯入時不當處理之格式錯誤的 Elliptic Curve (EC) 私密金鑰檔案,引發拒絕服務 (記憶體損毀和應用程式損毀) 或可能造成其他不明影響 (CVE-2015-0209)。

在 0.9.8zf 版之前的 OpenSSL、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,crypto/asn1/a_type.c 的 ASN1_TYPE_cmp 函式未正確執行布林型別的比較,這會讓遠端攻擊者得以透過使用憑證驗證功能的端點特製 X.509 憑證,進而引發拒絕服務 (無效讀取作業和應用程式損毀) (CVE-2015-0286)。

在 0.9.8zf 版之前的 OpenSSL、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,crypto/asn1/tasn_dec.c 的 ASN1_item_ex_d2i 函式未重新初始化 CHOICE 和 ADB 資料結構,這可能讓攻擊者得以利用依賴 ASN.1 結構重複使用的應用程式,藉此引發拒絕服務 (無效寫入作業和記憶體損毀) (CVE-2015-0287)。

在 0.9.8zf 版之前的 OpenSSL、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,crypto/x509/x509_req.c 的 X509_to_X509_REQ 函式可能讓攻擊者得以透過無效的憑證金鑰,引發拒絕服務 (NULL 指標解除參照和應用程式損毀) (CVE-2015-0288)。

在 0.9.8zf 版之前的 OpenSSL、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,PKCS#7 實作未正確處理遺漏的外部 ContentInfo,這會讓攻擊者得以利用處理任意 PKCS#7 資料的應用程式,並且提供具有 ASN.1 編碼的格式錯誤資料,藉此引發拒絕服務 (NULL 指標解除參照和應用程式損毀),此與 crypto/pkcs7/pk7_doit.c 和 crypto/pkcs7/pk7_lib.c 相關 (CVE-2015-0289)。

在 0.9.8zf 版之前的 OpenSSL、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,SSLv2 實作會讓遠端攻擊者得以透過特製的 CLIENT-MASTER-KEY 訊息引發拒絕服務 (s2_lib.c 宣告失敗和程序結束) (CVE-2015-0293)。

更新版套件已升級至 1.0.0r 版,這些安全性瑕疵都已修正。

解決方案

更新受影響的套件。

另請參閱

https://www.openssl.org/news/secadv/20150319.txt

Plugin 詳細資訊

嚴重性: Medium

ID: 82316

檔案名稱: mandriva_MDVSA-2015-063.nasl

版本: 1.14

類型: local

已發布: 2015/3/30

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:lib64openssl-devel, p-cpe:/a:mandriva:linux:lib64openssl-engines1.0.0, p-cpe:/a:mandriva:linux:lib64openssl-static-devel, p-cpe:/a:mandriva:linux:lib64openssl1.0.0, p-cpe:/a:mandriva:linux:openssl, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/3/27

參考資訊

CVE: CVE-2015-0204, CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293

BID: 71936, 73225, 73227, 73231, 73232, 73237, 73239

MDVSA: 2015:063