FreeBSD :FreeBSD -- OpenSSL 多种漏洞 (2ae114de-c064-11e1-b5e0-000c299b62e1)

high Nessus 插件 ID 59747

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

问题描述:

当作为接受 SSL 3.0 握手的客户端或服务器进行操作时,OpenSSL 无法清除 SSL 3.0 记录中作为块密码填充使用的字节。因此,在每条记录中,最多可能加密发送 15 个字节的未初始化内存到 SSL 对等机。这可能包括之前已释放的内存中的敏感内容。
[CVE-2011-4576]

可利用服务器网关加密 (SGC) 的握手重新启动的 OpenSSL 支持进行拒绝服务攻击。[CVE-2011-4619]

如果应用程序在验证 X509 证书时通过启用 X509_V_FLAG_POLICY_CHECK 标记使用 OpenSSL 的证书策略检查,策略检查失败可导致双重释放。
[CVE-2011-4109]

OpenSSL PKCS #7 代码中的一个漏洞可被利用来在 PKCS #1 v1.5 RSA 填充中执行 Bleichenbacher 攻击(也被称为百万消息攻击 (MMA))。[CVE-2012-0884]

d2i_*_bio 和 d2i_*_fp 函数在 OpenSSL 中使用的 asn1_d2i_read_bio() 函数包含多个整数错误,可在解析编码 ASN.1 数据时造成内存损坏。此错误可发生于解析不受信任的 ASN.1 数据(如 X.509 证书或 RSA 公钥)的系统中。[CVE-2012-2110]

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?32392d4e

插件详情

严重性: High

ID: 59747

文件名: freebsd_pkg_2ae114dec06411e1b5e0000c299b62e1.nasl

版本: 1.16

类型: local

发布时间: 2012/6/28

最近更新时间: 2021/1/6

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:freebsd, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info, Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/6/27

漏洞发布日期: 2012/5/3

参考资料信息

CVE: CVE-2011-4109, CVE-2011-4576, CVE-2011-4619, CVE-2012-0884, CVE-2012-2110

BID: 51281, 52428, 53158

FreeBSD: SA-12:01.openssl