Mandriva Linux 安全公告:openssl (MDVSA-2014:106)

high Nessus 插件 ID 74415

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

已在 openssl 中发现并修正了多种漏洞:

在 0.9.8za 之前的 OpenSSL、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中,d1_both.c 中的 dtls1_reassemble_fragment 函数无法正确验证 DTLS ClientHello 消息中的碎片长度,这将允许远程攻击者通过非初始长碎片执行任意代码或造成拒绝服务(缓冲区溢出和应用程序崩溃) (CVE-2014-0195)。

在 0.9.8za 之前的 OpenSSL、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中,d1_both.c 中的 dtls1_get_message_fragment 函数允许远程攻击者利用无效 DTLS 握手中的 DTLS hello 消息造成拒绝服务(递归和客户端崩溃)(CVE-2014-0221)。

0.9.8za 之前的 OpenSSL、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 无法正确限制对 ChangeCipherSpec 消息的处理,这可允许中间人攻击者触发在特定 OpenSSL 到 OpenSSL 的通信中使用零长度主密钥,进而通过构建的 TLS 握手劫持会话或获取敏感信息,也称为 CCS 注入漏洞 (CVE-2014-0224)。

当使用匿名 ECDH 加密套件时,在 0.9.8za 之前的 OpenSSL、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中,s3_clnt.c 中的 ssl3_send_client_key_exchange 函数可允许远程攻击者通过触发 NULL 证书值造成拒绝服务(空指针取消引用和客户端崩溃) (CVE-2014-3470)。

更新后的程序包已升级到 1.0.0m 版本,这些安全缺陷均已修复。

解决方案

更新受影响的数据包。

另见

https://www.openssl.org/news/secadv/20140605.txt

插件详情

严重性: High

ID: 74415

文件名: mandriva_MDVSA-2014-106.nasl

版本: 1.15

类型: local

发布时间: 2014/6/10

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:mandriva:linux:lib64openssl-devel, p-cpe:/a:mandriva:linux:lib64openssl-engines1.0.0, p-cpe:/a:mandriva:linux:lib64openssl-static-devel, p-cpe:/a:mandriva:linux:lib64openssl1.0.0, p-cpe:/a:mandriva:linux:openssl, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/6/9

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2014-0195, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470

BID: 67898, 67899, 67900, 67901

MDVSA: 2014:106