AIX OpenSSL 公告:openssl_advisory4.asc

high Nessus 插件 ID 73562
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 AIX 主机正在运行有漏洞的 OpenSSL 版本。

描述

远程主机上运行的 OpenSSL 版本受到以下漏洞的影响:

- OpenSSL 中的加密消息语法 (CMS) 和 PKCS #7 的实现不会正确限制某些 oracle 行为,这样使上下文有关的攻击者更容易通过百万消息攻击 (MMA) 自适应选择加密文本攻击来解密数据。(CVE-2012-0884)

- OpenSSL 中 crypto/asn1/asn_mime.c 的 mime_param_cmp 函数允许远程攻击者通过构建的 S/MIME 消息来造成拒绝服务(空指针取消引用和应用程序崩溃),此漏洞与 CVE-2006-7250 不同。(CVE-2012-1165)

- OpenSSL 中 crypto/asn1/a_d2i_fp.c 的 asn1_d2i_read_bio 函数不会正确解释整数数据,从而允许远程攻击者通过构建的 DER 数据来进行缓冲区溢出攻击并造成拒绝服务(内存损坏)或者可能造成其他不明影响,这一点已由 X.509 证书或 RSA 公钥证实。(CVE-2012-2110)

- OpenSSL 中 crypto/buffer/buffer.c 中的多种整数符号错误允许远程攻击者通过构建的 DER 数据来进行缓冲区溢出攻击并造成拒绝服务(内存损坏)或者可能造成其他不明影响,这一点已由 X.509 证书或 RSA 公钥证实。注意:存在此漏洞的原因是对 CVE-2012-2110 的修复不完整。(CVE-2012-2131)

- 将 TLS 1.1、TLS 1.2 或 DTLS 用于 CBC 加密时,OpenSSL 中的整数下溢允许远程攻击者通过构建的在某个明确 IV 计算期间未得到正确处理的 TLS 数据包来造成拒绝服务(缓冲区读取越界)或者可能造成其他不明影响。(CVE-2012-2333)

解决方案

AIX 网站上提供可供下载的补丁。

要从 tar 文件解压缩补丁:

zcat openssl-0.9.8.1802.tar.Z | tar xvf - 或 zcat openssl-fips-12.9.8.1802.tar.Z | tar xvf -

重要:如果可能,建议创建系统的 mksysb 备份。继续进行之前,验证其是否可启动并可读取。

要预览补丁的安装:

installp -apYd . openssl

要安装补丁程序包:

installp -aXYd . openssl

另见

http://aix.software.ibm.com/aix/efixes/security/openssl_advisory4.asc

https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=aixbp

插件详情

严重性: High

ID: 73562

文件名: aix_openssl_advisory4.nasl

版本: 1.10

类型: local

发布时间: 2014/4/16

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: cpe:/o:ibm:aix

必需的 KB 项: Host/AIX/lslpp, Host/local_checks_enabled, Host/AIX/version

易利用性: No known exploits are available

补丁发布日期: 2012/8/1

漏洞发布日期: 2012/3/12

参考资料信息

CVE: CVE-2012-0884, CVE-2012-1165, CVE-2012-2110, CVE-2012-2131, CVE-2012-2333

BID: 52428, 52764, 53158, 53212, 53476