Scientific Linux 安全更新:SL 5.x (i386/x86_64) 中的 nspr 和 nss

high Nessus 插件 ID 60632
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

CVE-2009-2409 在 SSL 证书验证中弃用 MD2 (Kaminsky) CVE-2009-2408 firefox/nss:不会正确处理公用名中的 NULL CVE-2009-2404 nss regexp 堆溢出

此更新中的程序包与 2009 年 7 月 20 日发布的程序包相同。它们被重新发布为安全公告,因为它们修复了如今被公开的许多安全问题。如果是首次安装这些程序包,它们还提供许多缺陷补丁并添加一项增强。由于这些程序包相同,如果已安装 2009 年 7 月 20 日的 nspr/nss 程序包,则无需安装此更新。

Netscape Portable Runtime (NSPR) 为非 GUI 操作系统设施提供平台独立性。这些设施包括线程、线程同步、普通文件和网络 I/O、间隔计时、日历时间、基本内存管理(malloc 和 free)以及共享库链接。

网络安全服务 (NSS) 是一组库,专用于支持启用了安全性的客户端和服务器应用程序的跨平台开发。通过 NSS 构建的应用程序可支持 SSLv2、SSLv3、TLS 和其他安全标准。

这些更新后的程序包将 NSS 从早期版本 3.12.2,升级到预先发行的版本 3.12.4。NSPR 的版本也从 4.7.3 升级到 4.7.4。

Moxie Marlinspike 报告在 Mozilla Firefox 等浏览器用于匹配证书常用名称的 NSS 库中,正则表达式解析器存在堆溢出缺陷。恶意网站可能会以触发堆溢出的方式呈现特别构建的证书,从而导致崩溃,或可能以运行浏览器用户的权限执行任意代码。
(CVE-2009-2404)

注意:为了在无需进一步用户交互的情况下利用此问题,所构建的证书需要获得 Firefox 信任的证书颁发机构的签名,否则 Firefox 会警告受害者称证书不受信任。
仅当用户接受证书时,才会发生溢出。

Dan Kaminsky 发现 Firefox 等浏览器处理证书中的空字符的方式中存在缺陷。如果攻击者能获得由 Firefox 信任的证书颁发机构签名的、精心构建的证书,则攻击者可在中间人攻击期间利用此证书,并可能使 Firefox 混淆而错误地接受此证书。(CVE-2009-2408)

Dan Kaminsky 发现即便 MD2 不再被认为是高安全性的加密算法,浏览器仍然接受带有 MD2 哈希签名的证书。这可使攻击者更容易创建会被浏览器视为受信任证书的恶意证书。现在 NSS 在默认情况下禁用签名内的 MD2 和 MD4 算法。(CVE-2009-2409)

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?a920d6cb

插件详情

严重性: High

ID: 60632

文件名: sl_20090731_nspr_and_nss_for_SL_5_x.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

漏洞发布日期: 2009/7/30

参考资料信息

CVE: CVE-2009-2404, CVE-2009-2408, CVE-2009-2409

CWE: 119, 310