Mandriva Linux 安全公告:openssl (MDVSA-2015:063)

medium Nessus 插件 ID 82316

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

已在 openssl 中发现并修正了多种漏洞:

低于 0.9.8zd 的 OpenSSL、低于 1.0.0p 的 1.0.0 和低于 1.0.1k 的 1.0.1 中的 s3_clnt.c 内的 ssl3_get_key_exchange 函数允许远程 SSL 服务器通过以不合规的角色(与 FREAK 问题有关)提供临时弱 RSA 密钥来执行 RSA-to-EXPORT_RSA 降级攻击,并帮助进行暴力破解解密。注意:此 CVE 的范围仅限基于 OpenSSL 的客户端代码,而非与服务器或其他 TLS 实现相关联的 EXPORT_RSA 问题 (CVE-2015-0204)。

低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 之前的 1.0.1 以及低于 1.0.2a 的 1.0.2 中的 crypto/ec/ec_asn1.c 内的 d2i_ECPrivateKey 函数中存在释放后使用漏洞,可允许远程攻击者通过导入期间未正确处理的畸形椭圆曲线 (EC) 私钥文件造成拒绝服务(内存损坏和应用程序崩溃)或造成其他不明影响 (CVE-2015-0209)。

低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0 版、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中的 crypto/asn1/a_type.c 内的 ASN1_TYPE_cmp 函数未正确执行布尔类型比较,这允许远程攻击者通过向使用证书验证功能的端点提供构建的 X.509 证书来造成拒绝服务(无效读取操作和应用程序崩溃) (CVE-2015-0286)。

低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中的 crypto/asn1/tasn_dec.c 内的 ASN1_item_ex_d2i 函数未重新初始化 CHOICE 和 ADB 数据结构,从而允许攻击者通过利用依赖于 ASN.1 结构重用的应用程序来造成拒绝服务(无效写入操作和内存损坏)(CVE-2015-0287)。

低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中的 crypto/x509/x509_req.c 内的 X509_to_X509_REQ 函数可允许攻击者通过无效的证书密钥造成拒绝服务(空指针取消引用和应用程序崩溃)(CVE-2015-0288)。

低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中的 PKCS#7 实现未正确处理缺少外部 ContentInfo 的问题,可允许攻击者通过利用处理任意 PKCS#7 数据的应用程序并提供以与 crypto/pkcs7/pk7_doit.c 和 crypto/pkcs7/pk7_lib.c 相关的 ASN.1 编码的畸形数据造成拒绝服务(空指针取消引用和应用程序崩溃)(CVE-2015-0289)。

低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中的 SSLv2 实现允许远程攻击者通过构建的 CLIENT-MASTER-KEY 消息造成拒绝服务(s2_lib.c 断言失败和后台程序退出)(CVE-2015-0293)。

更新后的程序包已升级到 1.0.0r 版本,这些安全缺陷均已修复。

解决方案

更新受影响的数据包。

另见

https://www.openssl.org/news/secadv/20150319.txt

插件详情

严重性: Medium

ID: 82316

文件名: mandriva_MDVSA-2015-063.nasl

版本: 1.14

类型: local

发布时间: 2015/3/30

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:mandriva:linux:lib64openssl-devel, p-cpe:/a:mandriva:linux:lib64openssl-engines1.0.0, p-cpe:/a:mandriva:linux:lib64openssl-static-devel, p-cpe:/a:mandriva:linux:lib64openssl1.0.0, p-cpe:/a:mandriva:linux:openssl, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/3/27

参考资料信息

CVE: CVE-2015-0204, CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293

BID: 71936, 73225, 73227, 73231, 73232, 73237, 73239

MDVSA: 2015:063