Oracle Solaris 第三方修补程序更新:openssl (cve_2012_0050_denial_of)

high Nessus 插件 ID 80715
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Solaris 系统缺少第三方软件的安全修补程序。

描述

远程 Solaris 系统缺少用于处理安全更新的必要修补程序:

- 0.9.8s 版之前的 OpenSSL 和 1.0.0f 版之前的 OpenSSL 1.x 中的 DTLS 实现仅在特定填充有效的情况下执行 MAC 检查,这使远程攻击者更容易通过 padding oracle 攻击恢复明文。(CVE-2011-4108)

- 当启用 X509_V_FLAG_POLICY_CHECK 时,0.9.8s 版之前的 OpenSSL 0.9.8 中的双重释放漏洞允许远程攻击者通过触发策略检查失败来产生不明影响。(CVE-2011-4109)

- 0.9.8s 版之前的 OpenSSL 和 1.0.0f 版之前的 OpenSSL 1.x 中的 SSL 3.0 实现未正确初始化块密码填充的数据结构,这可能允许远程攻击者通过解密 SSL 对等机所发送的填充数据来获得敏感信息。
(CVE-2011-4576)

- 在 0.9.8s 之前以及 1.0.0f 之前的 1.x 的 OpenSSL 版本中,如果启用了 RFC 3779 支持,允许远程攻击者通过 X.509 证书(包含与 (1) IP 地址块或 (2) 自制系统 (AS) 标识符相关的证书扩展数据)造成拒绝服务(断言失败)。(CVE-2011-4577)

- 在 0.9.8s 之前以及 1.0.0f 之前的 1.x 的 OpenSSL 版本中,服务器网关加密 (SGC) 实现未正确处理握手重启,从而允许远程攻击者通过不明矢量造成拒绝服务(CPU 消耗)。(CVE-2011-4619)

- 在 1.0.0f 之前的 OpenSSL 版本中,GOST ENGINE 未正确处理 GOST 块密码的无效参数,从而允许远程攻击者通过构建的数据从 TLS 客户端造成拒绝服务(后台程序崩溃)。(CVE-2012-0027)

- OpenSSL 0.9.8s 和 1.0.0f 不正确支持 DTLS 应用程序,从而允许远程攻击者通过与越界读取相关的不明矢量造成拒绝服务(崩溃)。注意:此漏洞是由于对 CVE-2011-4108 的修复不正确导致的。(CVE-2012-0050)

解决方案

升级到 Solaris 11/11 SRU 4a。

另见

http://www.nessus.org/u?4a913f44

https://blogs.oracle.com/sunsecurity/cve-2012-0050-denial-of-service-dos-vulnerability-in-openssl

http://www.nessus.org/u?5ecff53d

插件详情

严重性: High

ID: 80715

文件名: solaris11_openssl_20120404.nasl

版本: 1.3

类型: local

发布时间: 2015/1/19

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:oracle:solaris:11.0, p-cpe:/a:oracle:solaris:openssl

必需的 KB 项: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

补丁发布日期: 2012/4/4

参考资料信息

CVE: CVE-2011-4108, CVE-2011-4109, CVE-2011-4576, CVE-2011-4577, CVE-2011-4619, CVE-2012-0027, CVE-2012-0050