RHEL 6:nss、nss-util、nss-softokn 和 nspr (RHSA-2013:1144)

medium Nessus 插件 ID 69256

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 nss、nss-util、nss-softokn 和 nspr 程序包修复了两个安全问题和各种缺陷,并添加了增强,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

网络安全服务 (NSS) 是一组库,专用于支持启用了安全性的客户端和服务器应用程序的跨平台开发。Netscape Portable Runtime (NSPR) 为非 GUI 操作系统设施提供平台独立性。
nss-softokn 提供 NSS softoken 加密模块。

已发现当解密 TLS/SSL 时,NSS 泄漏时限信息,并且当使用 CBC 模式加密套件时,DTLS 协议对记录进行加密。远程攻击者可能利用此缺陷,通过将 TLS/SSL 或 DTLS 服务器用作 padding oracle,从加密的数据包检索明文。(CVE-2013-1620)

在 NSS 解码某些证书的方式中发现越界内存读取缺陷。如果使用 NSS 的应用程序解码畸形证书,则可能导致该应用程序崩溃。(CVE-2013-0791)

Red Hat 在此感谢 Mozilla 项目报告 CVE-2013-0791。上游感谢 Ambroz Bizjak 作为 CVE-2013-0791 的原始报告者。

此更新还修复以下缺陷:

* RHBA-2013:0445 更新(将 NSS 升级到版本 3.14)禁止使用带有 MD5 签名的证书。这在某些环境中会产生问题。通过此更新,再次允许使用带有 MD5 签名的证书。为了避免使用带有 MD5 签名的证书,请将“NSS_HASH_ALG_SUPPORT”环境变量设置为“-MD5”。(BZ#957603)

* 以前,缺少 sechash.h 标头文件,从而不能构建某些源 RPM(如 firefox 和 xulrunner)。
(BZ#948715)

* 已修复 nssutil_ReadSecmodDB() 函数中的内存泄漏。
(BZ#984967)

此外,nss 程序包已升级到上游版本 3.14.3,nss-util 程序包已升级到上游版本 3.14.3,nss-softokn 程序包已升级到上游版本 3.14.3,nspr 程序包已升级到上游版本 4.9.5。这些更新提供了对之前版本的多个缺陷补丁和增强。(BZ#927157、BZ#927171、BZ#927158、BZ#927186)

建议 NSS、NSPR、nss-util 和 nss-softokn 的用户升级这些更新后的程序包,其中修复了上述问题并添加了上述增强。安装此更新后,必须重新启动使用 NSS、NSPR、nss-util 或 nss-softokn 的应用程序才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHBA-2013:0445

https://access.redhat.com/errata/RHSA-2013:1144

https://access.redhat.com/security/cve/cve-2013-0791

https://access.redhat.com/security/cve/cve-2013-1620

插件详情

严重性: Medium

ID: 69256

文件名: redhat-RHSA-2013-1144.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2013/8/8

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:nspr, p-cpe:/a:redhat:enterprise_linux:nspr-debuginfo, p-cpe:/a:redhat:enterprise_linux:nspr-devel, p-cpe:/a:redhat:enterprise_linux:nss, p-cpe:/a:redhat:enterprise_linux:nss-debuginfo, p-cpe:/a:redhat:enterprise_linux:nss-devel, p-cpe:/a:redhat:enterprise_linux:nss-pkcs11-devel, p-cpe:/a:redhat:enterprise_linux:nss-softokn, p-cpe:/a:redhat:enterprise_linux:nss-softokn-debuginfo, p-cpe:/a:redhat:enterprise_linux:nss-softokn-devel, p-cpe:/a:redhat:enterprise_linux:nss-softokn-freebl, p-cpe:/a:redhat:enterprise_linux:nss-softokn-freebl-devel, p-cpe:/a:redhat:enterprise_linux:nss-sysinit, p-cpe:/a:redhat:enterprise_linux:nss-tools, p-cpe:/a:redhat:enterprise_linux:nss-util, p-cpe:/a:redhat:enterprise_linux:nss-util-debuginfo, p-cpe:/a:redhat:enterprise_linux:nss-util-devel, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/8/7

漏洞发布日期: 2013/2/8

参考资料信息

CVE: CVE-2013-0791, CVE-2013-1620

BID: 57777, 58826

RHSA: 2013:1144