SUSE SLED12 / SLES12 安全性更新:openssl (SUSE-SU-2015:0541-1)

medium Nessus Plugin ID 83703
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

OpenSSL 已更新,修正了多個安全性問題。

已修正以下安全性問題:

- CVE-2015-0209:d2i_ECPrivatekey 錯誤後出現的一個釋放後使用問題已修正,其會導致攻擊者提供的 Elliptic Curve 金鑰損毀。這可能會在 SSL 連線上,遭到他人透過用戶端提供的金鑰來惡意利用。

- CVE-2015-0286:ASN1_TYPE_cmp 中的一個分割錯誤已修正,該錯誤可讓
攻擊者在使用用戶端驗證等情況下加以惡意利用。這可能在 SSL 連線上遭到惡意利用。

- CVE-2015-0287:ASN.1 結構重複使用記憶體損毀已修正。此問題無法在一般 SSL 連線上遭惡意利用,只有在特定用戶端程式使用特定 ASN.1 常式時才有可能。

- CVE-2015-0288:X509_to_X509_REQ NULL 指標解除參照已修正,避免當機問題。此函式未經廣泛使用,且無法透過 SSL 方法獲得。

- CVE-2015-0289:數個 PKCS7 NULL 指標解除參照已修正,避免使用 PKCS7 API 的程式損毀。SSL api 預設未加以使用。

- CVE-2015-0293:SSLv2 伺服器中透過可獲得宣告導致的拒絕服務,可能會遭遠端攻擊者用來終止伺服器處理程序。請注意,這需要 SSLv2 經過允許,而這並非預設選項。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-133=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-133=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-133=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=919648

https://bugzilla.suse.com/show_bug.cgi?id=920236

https://bugzilla.suse.com/show_bug.cgi?id=922488

https://bugzilla.suse.com/show_bug.cgi?id=922496

https://bugzilla.suse.com/show_bug.cgi?id=922499

https://bugzilla.suse.com/show_bug.cgi?id=922500

https://www.suse.com/security/cve/CVE-2015-0209/

https://www.suse.com/security/cve/CVE-2015-0286/

https://www.suse.com/security/cve/CVE-2015-0287/

https://www.suse.com/security/cve/CVE-2015-0288/

https://www.suse.com/security/cve/CVE-2015-0289/

https://www.suse.com/security/cve/CVE-2015-0293/

http://www.nessus.org/u?ce7c4e1f

Plugin 詳細資訊

嚴重性: Medium

ID: 83703

檔案名稱: suse_SU-2015-0541-1.nasl

版本: 2.16

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:libopenssl1_0_0, p-cpe:/a:novell:suse_linux:libopenssl1_0_0-debuginfo, p-cpe:/a:novell:suse_linux:libopenssl1_0_0-hmac, p-cpe:/a:novell:suse_linux:openssl, p-cpe:/a:novell:suse_linux:openssl-debuginfo, p-cpe:/a:novell:suse_linux:openssl-debugsource, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/3/18

弱點發布日期: 2015/3/19

參考資訊

CVE: CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293

BID: 73196, 73225, 73227, 73231, 73232, 73237, 73239