RHEL 6:openssl (RHSA-2014:0376)

high Nessus 插件 ID 73396
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 openssl 程序包修复了一个安全问题,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

OpenSSL 是用于实现安全套接字层 (SSL v2/v3) 和传输层安全 (TLS v1) 协议以及强大的通用密码库的工具包。

在 OpenSSL 处理 TLS 和 DTLS 心跳信息扩展数据包的方式中发现信息泄露缺陷。恶意 TLS 或 DTLS 客户端或服务器可发送特别构建的 TLS 或 DTLS 心跳信息数据包,使每个请求从连接的客户端或服务器泄漏有限部分的内存。请注意,泄露的内存部分可能包含敏感信息,例如私钥。
(CVE-2014-0160)

Red Hat 在此感谢 OpenSSL 项目报告此问题。上游感谢原始报告者:Google Security 的 Neel Mehta。

建议所有 OpenSSL 用户升级这些更新后的程序包,其中包含用于修正此问题的向后移植的修补程序。为使更新生效,必须重新启动所有链接到 OpenSSL 库的服务(例如 httpd 和其他已启用 SSL 的服务),或者重新启动系统。

解决方案

更新受影响的数据包。

另见

https://www.redhat.com/security/data/cve/CVE-2014-0160.html

http://rhn.redhat.com/errata/RHSA-2014-0376.html

插件详情

严重性: High

ID: 73396

文件名: redhat-RHSA-2014-0376.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2014/4/8

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.5

CVSS v2

风险因素: High

基本分数: 9.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:N

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-static, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/4/8

可利用的方式

Core Impact

Metasploit (OpenSSL Heartbeat Information Leak)

参考资料信息

CVE: CVE-2014-0160

RHSA: 2014:0376