IBM Rational ClearQuest 7.1.x < 7.1.2.16 / 8.0.0.x < 8.0.0.13 / 8.0.1.x < 8.0.1.6 多种漏洞(凭据检查)(POODLE)

medium Nessus 插件 ID 81784

简介

远程主机安装有受到多种漏洞影响的软件。

描述

远程主机安装的 IBM Rational ClearQuest 7.1.x 低于 7.1.2.16,8.0.0.x 低于 8.0.0.13,8.0.1.x 低于 8.0.1.6。因此,它可能受到第三方库中库中多种漏洞的影响:

- libcURL 和 OpenSSL 库中存在一个与 IP 地址相关的错误,在 X.509 证书的主题公用名 (CN) 字段中使用通配符。中间人攻击者可利用此问题欺骗 SSL 服务器。(CVE-2014-0139)

- OpenSSL 库中存在一个与“ec point format extension”处理和多线程客户端相关的错误,在恢复会话时允许覆盖已释放内存。(CVE-2014-3509)
- OpenSSL 库中存在一个与处理拆分的“ClientHello”消息相关的错误,允许中间人攻击者不管服务器和客户端是否支持更高协议级别而强制使用 TLS 1.0。(CVE-2014-3511)

- 称为 POODLE 的中间人 (MitM) 信息泄露漏洞。该漏洞是由于 SSL 3.0 解密使用密码块链接 (CBC) 模式中的块密码进行加密的消息时采用的处理填充字节的方式所引起。如果 MitM 攻击者能够强制受害的应用程序通过新创建的 SSL 3.0 连接不断发送同样的数据,就能将选中的加密文本字节在 256 次内解密。(CVE-2014-3566)

-“share/classes/sun/security/rsa/RSACore.java”类内的 Java 库中存在一个与“RSA 伪装”相关的信息泄露缺陷,在使用私钥和测量时间性差异的操作期间会造成该缺陷。这允许远程攻击者获取关于使用的密钥的信息。(CVE-2014-4244)

- 在“share/classes/sun/security/util/KeyUtil.java”类中的“validateDHPublicKey”函数内的 Java 库中存在缺陷,此缺陷会在验证 Diffie-Hellman 公钥参数期间触发。这允许远程攻击者恢复密钥。(CVE-2014-4263)

- OpenSSL 库中存在一个与处理安全远程密码协议 (SRP) 相关的空指针取消引用错误,可允许恶意服务器造成客户端崩溃,从而导致拒绝服务。
(CVE-2014-5139)

解决方案

升级到 IBM Rational ClearQuest 7.1.2.16/8.0.0.13/8.0.1.6 或更高版本。

另见

http://www-01.ibm.com/support/docview.wss?uid=swg21692062

http://www-01.ibm.com/support/docview.wss?uid=swg21687405

http://www-01.ibm.com/support/docview.wss?uid=swg21677290

http://www-01.ibm.com/support/docview.wss?uid=swg21692139

https://www.imperialviolet.org/2014/10/14/poodle.html

https://www.openssl.org/~bodo/ssl-poodle.pdf

https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00

插件详情

严重性: Medium

ID: 81784

文件名: ibm_rational_clearquest_8_0_1_6.nasl

版本: 1.8

类型: local

代理: windows

系列: Windows

发布时间: 2015/3/12

最近更新时间: 2018/7/12

配置: 启用偏执模式

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:ibm:rational_clearquest

必需的 KB 项: installed_sw/IBM Rational ClearQuest, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2014/12/10

漏洞发布日期: 2014/4/15

参考资料信息

CVE: CVE-2014-0139, CVE-2014-3509, CVE-2014-3511, CVE-2014-3566, CVE-2014-4244, CVE-2014-4263, CVE-2014-5139

BID: 66458, 68624, 68636, 69077, 69079, 69084, 70574

CERT: 577193