CentOS 5 / 6 / 7:nss (CESA-2014:1948) (POODLE)

low Nessus 插件 ID 79695

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 nss、nss-util 和 nss-softokn 程序包包含的修补程序缓解了 CVE-2014-3566 问题、修复了多个缺陷并增加了多种增强,现在可用于 Red Hat Enterprise Linux 5、6 和 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。

网络安全服务 (NSS) 是一组库,专用于支持启用了安全性的客户端和服务器应用程序的跨平台开发。Netscape Portable Runtime (NSPR) 为非 GUI 操作系统设施提供平台独立性。

此更新添加了对 TLS 回退信号加密套件值 (TLS_FALLBACK_SCSV) 的支持,在初始连接表明支持的最高协议版本失败时,可使用该支持防止针对使用更低的 SSL/TLS 协议版本进行重新连接的应用程序发动协议降级攻击。

这样可防止将通信强制降级为 SSL 3.0。
已发现使用密码块链接 (CBC) 模式中的块密码套件时,SSL 3.0 协议容易遭受 padding oracle 攻击。此问题识别为 CVE-2014-3566,别名也称为 POODLE。此后的更新中不会处理该 SSL 3.0 协议缺陷;建议用户将其应用程序配置为至少需要 TLS 协议版本 1.0,以保证通信安全。

有关此缺陷的更多信息,请参阅知识库文章,网址是:https://access.redhat.com/articles/1232123

nss、nss-util 和 nss-softokn 程序包已升级到上游版本 3.16.2.3,其提供了对之前版本的多项缺陷补丁和增强,并增加了对 Mozilla Firefox 31.3 的支持。(BZ#1158159、BZ#1165003、BZ#1165525)

建议 nss、nss-util 和 nss-softokn 用户升级这些更新后的程序包,其中包含的向后移植的修补程序缓解了 CVE-2014-3566 问题、修复了上述缺陷并增加了这些增强。
安装此更新后,必须重新启动使用 NSS 或 NSPR 的应用程序才能使此更新生效。

解决方案

更新受影响的 nss 程序包。

另见

http://www.nessus.org/u?ba172816

http://www.nessus.org/u?ed028539

http://www.nessus.org/u?d1ee87b6

插件详情

严重性: Low

ID: 79695

文件名: centos_RHSA-2014-1948.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2014/12/4

最近更新时间: 2023/6/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2014-3566

CVSS v3

风险因素: Low

基本分数: 3.4

时间分数: 3.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:nss, p-cpe:/a:centos:centos:nss-devel, p-cpe:/a:centos:centos:nss-pkcs11-devel, p-cpe:/a:centos:centos:nss-softokn, p-cpe:/a:centos:centos:nss-softokn-devel, p-cpe:/a:centos:centos:nss-softokn-freebl, p-cpe:/a:centos:centos:nss-softokn-freebl-devel, p-cpe:/a:centos:centos:nss-sysinit, p-cpe:/a:centos:centos:nss-tools, p-cpe:/a:centos:centos:nss-util, p-cpe:/a:centos:centos:nss-util-devel, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/12/3

漏洞发布日期: 2014/10/15

参考资料信息

CVE: CVE-2014-3566

BID: 70574

RHSA: 2014:1948