SUSE SLES11 安全性更新:openssh (SUSE-SU-2016:1528-1)

critical Nessus Plugin ID 91655

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

openssh 已更新,修正了三個安全性問題。

已修正這些安全性問題:

- CVE-2016-3115:在 OpenSSH 中,sshd 的 session.c 有多個 CRLF 插入弱點,允許經驗證的遠端使用者透過特製的 X11 轉送資料,繞過預定的 shell 命令限制;此問題與 (1) do_authenticated1 和 (2) session_x11_req 函式相關 (bsc#970632)。

- CVE-2016-1908:可能從未受信任遞補到受信任的 X11 轉送 (bsc#962313)。

- CVE-2015-8325:UseLogin=yes 時忽略 PAM 環境變數 (bsc#975865)。

已修正下列非安全性錯誤:

- 正確剖析 GSSAPI KEX 演算法 (bsc#961368)

- 更多詳細的 FIPS 模式/CC 相關說明文件都列於 README.FIPS (bsc#965576、bsc#960414)

- 修正 PRNG 重新植入 (bsc#960414、bsc#729190)

- 預設為停用 2048 位元下的 DH 參數,並允許透過選項將限制降回 RFC 4419 指定的最低限制 (bsc#932483、bsc#948902)

- 允許空白的 Match 區塊 (bsc#961494)

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-openssh-12603=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-openssh-12603=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=729190

https://bugzilla.suse.com/show_bug.cgi?id=932483

https://bugzilla.suse.com/show_bug.cgi?id=948902

https://bugzilla.suse.com/show_bug.cgi?id=960414

https://bugzilla.suse.com/show_bug.cgi?id=961368

https://bugzilla.suse.com/show_bug.cgi?id=961494

https://bugzilla.suse.com/show_bug.cgi?id=962313

https://bugzilla.suse.com/show_bug.cgi?id=965576

https://bugzilla.suse.com/show_bug.cgi?id=970632

https://bugzilla.suse.com/show_bug.cgi?id=975865

https://www.suse.com/security/cve/CVE-2015-8325/

https://www.suse.com/security/cve/CVE-2016-1908/

https://www.suse.com/security/cve/CVE-2016-3115/

http://www.nessus.org/u?81906f53

Plugin 詳細資訊

嚴重性: Critical

ID: 91655

檔案名稱: suse_SU-2016-1528-1.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/6/17

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:openssh, p-cpe:/a:novell:suse_linux:openssh-askpass-gnome, p-cpe:/a:novell:suse_linux:openssh-fips, p-cpe:/a:novell:suse_linux:openssh-helpers, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/6/8

弱點發布日期: 2016/3/22

參考資訊

CVE: CVE-2015-8325, CVE-2016-1908, CVE-2016-3115