Scientific Linux 安全更新:SL5.x i386/x86_64 中的 nss 和 nspr

critical Nessus 插件 ID 77955

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

在 NSS 中实现 TLS False Start 的方式中发现一个缺陷。攻击者可利用此缺陷从服务器返回未加密的信息。(CVE-2013-1740)

已发现 NSS 实现 RFC 5077 指定的会话票证处理的方式中存在争用条件。攻击者可利用此缺陷导致使用 NSS 的应用程序崩溃,在极少数情况下,还可能以运行该应用程序的用户的权限执行任意代码。
(CVE-2014-1490)

已发现 NSS 接受弱 Diffie-Hellman 密钥交换 (DHKE) 参数。这可能导致在客户端与服务器之间的通信中使用弱加密。(CVE-2014-1491)

在 NSPR 中发现一个越界写入缺陷。远程攻击者可能利用此缺陷导致使用 NSPR 的应用程序崩溃,或者可能以运行该应用程序的用户的权限执行任意代码。任何随附的 Firefox 版本的 Web 内容中都没有发现该 NSPR 缺陷。(CVE-2014-1545)

已发现 NSS 中的应用程序国际化域名 (IDNA) 主机名匹配的实现没有遵守 RFC 6125 建议。这样可导致将含有国际字符的无效证书视为有效。
(CVE-2014-1492)

nss 和 nspr 程序包已分别升级到上游版本 3.16.1 和 4.10.6,其提供了对之前版本的多个缺陷补丁和增强。

此更新还修复以下缺陷:

- 以前,如果系统中没有 output.log 文件,则网络安全服务 (NSS) 规范中的 shell 会将测试失败错误地处理为误报测试结果。因此,“grep”等特定实用工具无法正确处理失败。此更新改善了规范文件中的错误检测,“grep”和其他实用工具现在可以按照预期来处理缺失文件或崩溃。

- 在此更新之前,ANSSI 代理的从属证书颁发机构 (CA) 错误地发布了网络监控设备上安装的中间证书。因此,监控设备会作为执行域名流量管理的 MITM(中间人)代理或并非由证书拥有者拥有或控制的 IP 地址而启用。已撤消中间证书内为 MITM 设备发布证书的信任,此类设备无法再用于 MITM 攻击。

- 由于回归,默认情况下会拒绝 MD5 证书,因为网络安全服务 (NSS) 不信任 MD5 证书。通过此更新,Scientific Linux 5 中现在支持 MD5 证书。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?008faad0

插件详情

严重性: Critical

ID: 77955

文件名: sl_20140916_nss_and_nspr_on_SL5_x.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2014/9/29

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:nss, p-cpe:/a:fermilab:scientific_linux:nss-debuginfo, p-cpe:/a:fermilab:scientific_linux:nss-devel, p-cpe:/a:fermilab:scientific_linux:nss-pkcs11-devel, p-cpe:/a:fermilab:scientific_linux:nss-tools, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2014/9/16

漏洞发布日期: 2014/1/18

参考资料信息

CVE: CVE-2013-1740, CVE-2014-1490, CVE-2014-1491, CVE-2014-1492, CVE-2014-1545