Debian DSA-2162-1:openssl - 无效的内存访问

medium Nessus 插件 ID 51978

简介

远程 Debian 主机缺少与安全相关的更新。

描述

Neel Mehta 发现,未正确格式化的 ClientHello 握手消息可造成 OpenSSL 在超出消息末尾处进行解析。这允许攻击者通过触发无效内存访问来造成使用 OpenSSL 的应用程序崩溃。此外,部分应用程序可能遭受攻击,导致泄露已解析 OCSP nonce 扩展的内容。

旧稳定发行版本 (lenny) 中的程序包不受此问题的影响。

解决方案

升级 openssl 程序包。

对于稳定发行版本 (squeeze),已在版本 0.9.8o-4squeeze1 中修复了此问题。

另见

https://packages.debian.org/source/squeeze/openssl

https://www.debian.org/security/2011/dsa-2162

插件详情

严重性: Medium

ID: 51978

文件名: debian_DSA-2162.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2011/2/15

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2011/2/14

参考资料信息

CVE: CVE-2011-0014

BID: 46264

DSA: 2162