Oracle Linux 5:gnutls (ELSA-2014-0594)

medium Nessus 插件 ID 74296
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2014:0594:

更新后的 gnutls 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

GnuTLS 库提供对加密算法以及传输层安全 (TLS) 等协议的支持。gnutls 程序包还包括 libtasn1 库,其中提供抽象语法标记一 (ASN.1) 解析和结构管理以及可辨别编码规则 (DER) 编码和解码函数。

在 GnuTLS 对 TLS/SSL 握手的 ServerHello 消息中的会话 ID 进行解析的方式中发现一个缺陷。恶意服务器可利用此缺陷发送过长的会话 ID 值,从而在使用 GnuTLS 的连接的 TLS/SSL 客户端应用程序中触发缓冲区溢出,进而导致该客户端应用程序崩溃或可能执行任意代码。(CVE-2014-3466)

已发现 libtasn1 库的 asn1_get_bit_der() 函数错误地报告了 ASN.1 编码数据的长度。
特别构建的 ASN.1 输入可能会导致使用 libtasn1 的应用程序执行越界访问操作,进而导致该应用程序崩溃或可能执行任意代码。
(CVE-2014-3468)

在 libtasn1 中发现多个错误的缓冲区边界检查问题。特别构建的 ASN.1 输入可能会导致使用 libtasn1 的应用程序崩溃。(CVE-2014-3467)

在 libtasn1 的 asn1_read_value() 函数中发现多个空指针取消引用缺陷。如果应用程序以特定方式使用上述函数,特别构建的 ASN.1 输入可能会导致使用 libtasn1 的该应用程序崩溃。(CVE-2014-3469)

Red Hat 在此感谢 GnuTLS Upstream 报告这些问题。上游感谢 Codenomicon 的 Joonas Kuorilehto 为 CVE-2014-3466 的原始报告者。

建议 GnuTLS 用户升级这些更新后的程序包其中修正了这些问题。为使更新生效,必须重新启动链接到 GnuTLS 或 libtasn1 库的所有应用程序。

解决方案

更新受影响的 gnutls 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2014-June/004167.html

插件详情

严重性: Medium

ID: 74296

文件名: oraclelinux_ELSA-2014-0594.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2014/6/4

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:gnutls, p-cpe:/a:oracle:linux:gnutls-devel, p-cpe:/a:oracle:linux:gnutls-utils, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/6/3

漏洞发布日期: 2014/6/3

参考资料信息

CVE: CVE-2014-3466, CVE-2014-3467, CVE-2014-3468, CVE-2014-3469

BID: 67741, 67745, 67748, 67749

RHSA: 2014:0594