FreeBSD:OpenSSL -- 多种漏洞 (8aff07eb-1dbd-11e4-b6ba-3c970e169bc2)

high Nessus 插件 ID 77036

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

OpenSSL 项目报告称:

OBJ_obj2txt 中存在缺陷,可能导致 X509_name_oneline、X509_name_print_ex 等优质打印函数泄漏某些来自堆栈的信息。[CVE-2014-3508]

此问题影响 OpenSSL 客户端并允许恶意服务器通过指定 SRP 加密套件(即使未与客户端正确协商该加密套件)来导致客户端因空指针取消引用(读取)而崩溃。[CVE-2014-5139]

如果多线程客户端连接到使用已恢复的会话的恶意服务,并且服务器发送 ec 点格式扩展,则其最多可向已释放的内存写入 255 个字节。[CVE-2014-3509]

攻击者可强行实施以下错误情况:在处理 DTLS 数据包时通过释放两次内存造成 openssl 崩溃。可通过拒绝服务攻击利用此漏洞。[CVE-2014-3505]

处理 DTLS 握手消息时,攻击者可强制 openssl 消耗大量内存。可通过拒绝服务攻击利用此漏洞。[CVE-2014-3506]

攻击者可通过发送精心构建的 DTLS 数据包导致 openssl 泄漏内存。可通过拒绝服务攻击利用此漏洞。[CVE-2014-3507]

启用匿名 (EC)DH 加密套件的 OpenSSL DTLS 客户端容易受到拒绝服务攻击。恶意服务器可通过指定匿名 (EC)DH 加密套件并发送精心构建的握手消息来导致客户端因空指针取消引用(读取)而崩溃。[CVE-2014-3510]

OpenSSL SSL/TLS 服务器代码中的一个缺陷导致服务器在 ClientHello 消息被严重拆分时协商 TLS 1.0,而不是更高的协议版本。即使服务器和客户端都支持更高的协议版本,这样也允许中间人攻击者通过修改客户端的 TLS 记录来强制降级到 TLS 1.0。[CVE-2014-3511]

恶意客户端或服务器可发送无效 SRP 参数并导致内部缓冲区溢出。仅明确为 SRP 用途而设置的应用程序受影响。[CVE-2014-3512]

解决方案

更新受影响的数据包。

另见

https://www.openssl.org/news/secadv/20140806.txt

http://www.nessus.org/u?51e472c7

插件详情

严重性: High

ID: 77036

文件名: freebsd_pkg_8aff07eb1dbd11e4b6ba3c970e169bc2.nasl

版本: 1.13

类型: local

发布时间: 2014/8/7

最近更新时间: 2021/1/6

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:mingw32-openssl, p-cpe:/a:freebsd:freebsd:openssl, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

易利用性: No known exploits are available

补丁发布日期: 2014/8/6

漏洞发布日期: 2014/8/6

参考资料信息

CVE: CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-5139

BID: 69075, 69076, 69077, 69078, 69079, 69082, 69083, 69084

FreeBSD: SA-14:18.openssl