openSUSE 安全更新:tor (openSUSE-SU-2014:0719-1) (Heartbleed)

high Nessus 插件 ID 75376

简介

远程 openSUSE 主机缺少安全更新。

描述

- tor 0.2.4.22 [bnc#878486] Tor 已更新到建议的 0.2.4.x 系列版本。

- 0.2.4.x 中的主要功能:

- 改进了客户端恢复能力

- 通过前向保密支持更好的链接加密

- 新的 NTor 回路握手

- 将回路创建请求的中继队列从基于大小的限制更改为基于时间的限制

- 许多缺陷补丁和次要功能

- 0.2.4.22 中包含的变更:向后移植多个高优先级补丁。这些补丁包括阻断可能已受到 OpenSSL“heartbleed”缺陷影响的所有颁发机构签名密钥、默认选择一套安全性高得多的 TLS 加密套件、关闭几个可被用于使目标中继耗尽 RAM 的内存泄漏。

- 主要功能(安全性)

- 阻断易受 OpenSSL 中“heartbleed”缺陷影响的颁发机构上使用的颁发机构签名密钥 (CVE-2014-0160)。

- 主要缺陷补丁(安全性、OOM):

- 修复了在标记化步骤中微观描述符解析失败时可能引起的内存泄漏。

- 主要缺陷补丁(TLS 密码选择):

- 现在可根据统一标准自动生成中继加密套件列表,其中包含具有可接受长度和前向保密的所有 OpenSSL 加密套件。

- 中继现在认为其自身的判断力优于客户端,能够找出哪些 TLS 加密套件更好,哪些则较差。

- 客户端现在可尝试公布与 Firefox 28 相同的加密套件列表。

- 包括来自 0.2.4.21 的变更:针对发现可破坏 1024 位密码的对手进一步提高安全性,并且向后移植来自 0.2.5 分支的多个稳定性和健全性修补程序。

- 主要功能(客户端安全性):

- 选择 3 跃点回路的路径时,确保其包含至少一个支持 NTor 回路扩展握手的中继。否则,我们要建立的回路将有机会值得被发现可破坏 1024 位密码的对手攻击,该机会将改变游戏理论。

- 主要缺陷补丁:

- 不将因 END_STREAM_REASON_INTERNAL 原因而失败的流视为表示明确的回路故障,因为它还可表示 ENETUNREACH 连接错误

- 包括来自 0.2.4.20 的变更:

- 即使设置了 HardwareAccel 也不允许 OpenSSL 引擎替换 PRNG。

- 修复 AutomapHostsOnResolve 产生 IPv6 地址时的断言失败。

- 流待定时避免启动虚假的额外回路。

- 打包更改:

- 删除会遮蔽 systemd 单元的 init 脚本

- 常规清理

- 为 UPnP 端口转发添加 tor-fw-helper;默认不使用

- 修复无 init 脚本的仅 systemd 设置上的 logrotate;将 tor-0.2.2.37-logrotate.patch 更新到 tor-0.2.4.x-logrotate.patch

- 验证源 tarball 签名

解决方案

更新受影响的 tor 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=878486

https://lists.opensuse.org/opensuse-updates/2014-05/msg00079.html

插件详情

严重性: High

ID: 75376

文件名: openSUSE-2014-398.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2022/5/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.9

CVSS v2

风险因素: High

基本分数: 9.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS v3

风险因素: High

基本分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

漏洞信息

CPE: p-cpe:/a:novell:opensuse:tor, p-cpe:/a:novell:opensuse:tor-debuginfo, p-cpe:/a:novell:opensuse:tor-debugsource, cpe:/o:novell:opensuse:12.3, cpe:/o:novell:opensuse:13.1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/5/20

漏洞发布日期: 2014/4/7

CISA 已知可遭利用的漏洞到期日期: 2022/5/25

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2014-0160