AIX OpenSSL 公告:openssl_advisory10.asc

high Nessus 插件 ID 77603
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 AIX 主机安装的 OpenSSL 版本受到多种漏洞的影响。

描述

远程主机上安装的 OpenSSL 版本受到以下漏洞的影响:

- 存在涉及处理 DTLS 数据包的内存双重释放错误,导致拒绝服务攻击。
(CVE-2014-3505)

- 存在涉及处理 DTLS 握手消息的不明错误,由于消耗大量内存导致拒绝服务攻击。
(CVE-2014-3506)

- 存在涉及处理特别构建的 DTLS 数据包的内存泄漏错误,导致拒绝服务攻击。(CVE-2014-3507)

- 存在涉及“OBJ_obj2txt”和优质打印“X509_name_*”函数的错误,泄漏堆栈数据,导致信息泄露。(CVE-2014-3508)

- 存在关于“ec point format extension”处理和多线程客户端的错误,在恢复会话时允许覆盖已释放内存。
(CVE-2014-3509)

- 存在涉及处理匿名 ECDH 加密套件和特别构建的握手消息的空指针取消引用错误,导致对客户端发动拒绝服务攻击。(CVE-2014-3510)

- 存在关于处理拆分的“ClientHello”消息的错误,导致中间人攻击者不管服务器和客户端是否都支持更高协议级别而强制使用 TLS 1.0。(CVE-2014-3511)

- 存在关于处理具有不明影响的安全远程密码协议 (SRP) 参数的缓冲区溢出错误。(CVE-2014-3512)

- 存在关于处理安全远程密码协议 (SRP) 的空指针取消引用错误,可能引起恶意服务器造成客户端崩溃,从而导致拒绝服务。(CVE-2014-5139)

解决方案

AIX 网站上提供可供下载的修复。

重要:如果可能,建议创建系统的 mksysb 备份。继续进行之前,验证其是否可启动并可读取。

另见

http://aix.software.ibm.com/aix/efixes/security/openssl_advisory10.asc

https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=aixbp

https://www.openssl.org/news/secadv/20140806.txt

插件详情

严重性: High

ID: 77603

文件名: aix_openssl_advisory10.nasl

版本: 1.10

类型: local

发布时间: 2014/9/10

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: cpe:/o:ibm:aix, cpe:/a:openssl:openssl

必需的 KB 项: Host/AIX/lslpp, Host/local_checks_enabled, Host/AIX/version

易利用性: No known exploits are available

补丁发布日期: 2014/9/5

漏洞发布日期: 2014/8/6

参考资料信息

CVE: CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-5139

BID: 69075, 69076, 69077, 69078, 69079, 69081, 69082, 69083, 69084