Mandriva Linux 安全性公告:gnutls (MDVSA-2015:072)

medium Nessus Plugin ID 82325

概要

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

說明

更新版 gnutls 套件可修正安全性弱點:

Suman Jana 報告,gnutls 3.1.x 和 gnutls 3.2.x 的憑證驗證函式受到一個弱點影響。系統會依預設將版本 1 中繼憑證視為 CA 憑證 (從記錄行為所衍伸出的行為) (CVE-2014-1959)。

據發現,GnuTLS 並未正確處理可在 X.509 憑證驗證期間發生的特定錯誤,進而導致錯誤地報告驗證成功。攻擊者可利用此瑕疵建立特製的憑證,GnuTLS 可能接受此憑證,將其視為對攻擊者所選擇的網站有效 (CVE-2014-0092)。

在 GnuTLS 的 gnutls_x509_dn_oid_name() 中發現一個 NULL 指標解除參照瑕疵。該函式在以 GNUTLS_X509_DN_OID_RETURN_OID 旗標呼叫時,不應傳回 NULL 至其呼叫者。然而之前,在剖析含有 X.509 憑證的特定 OID 時,它可傳回 NULL (CVE-2014-3465)。

在 GnuTLS 剖析來自 TLS/SSL 交握 Server Hello 封包的工作階段 ID 的方式中發現一個瑕疵。惡意伺服器可利用此瑕疵,傳送過長的工作階段 ID 值,進而在使用 GnuTLS 的連線 TLS/SSL 用戶端中觸發緩衝區溢位,導致用戶端當機或可能執行任意程式碼 (CVE-2014-3466)。

在 GnuTLS 剖析特定 ECC (橢圓曲線密碼編譯) 憑證或憑證簽署要求 (CSR) 的方式中,發現一個超出邊界記憶體寫入瑕疵。惡意使用者可建立特製的 ECC 憑證或憑證簽署要求,一旦針對 GnuTLS 編譯的應用程式對其進行處理 (例如:certtool),就可能會導致應用程式損毀,或以執行該應用程式之使用者的權限,執行任意程式碼 (CVE-2014-8564)。

解決方案

更新受影響的套件。

另請參閱

http://advisories.mageia.org/MGASA-2014-0077.html

http://advisories.mageia.org/MGASA-2014-0117.html

http://advisories.mageia.org/MGASA-2014-0248.html

http://advisories.mageia.org/MGASA-2014-0458.html

Plugin 詳細資訊

嚴重性: Medium

ID: 82325

檔案名稱: mandriva_MDVSA-2015-072.nasl

版本: 1.4

類型: local

已發布: 2015/3/30

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:mandriva:linux:gnutls, p-cpe:/a:mandriva:linux:lib64gnutls-devel, p-cpe:/a:mandriva:linux:lib64gnutls-ssl27, p-cpe:/a:mandriva:linux:lib64gnutls-xssl0, p-cpe:/a:mandriva:linux:lib64gnutls28, cpe:/o:mandriva:business_server:2

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

修補程式發佈日期: 2015/3/27

參考資訊

CVE: CVE-2014-0092, CVE-2014-1959, CVE-2014-3465, CVE-2014-3466, CVE-2014-8564

MDVSA: 2015:072