Mandriva Linux 安全公告:gnutls (MDVSA-2015:072)

medium Nessus 插件 ID 82325
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

更新后的 gnutls 程序包修复了安全漏洞:

Suman Jana 报告了影响 gnutls 3.1.x 和 gnutls 3.2.x 的证书验证函数的漏洞。第 1 版中间证书默认被视为 CA 证书(有些源自记载的行为) (CVE-2014-1959)。

已发现 GnuTLS 未正确处理某些在 X.509 证书验证期间可能发生的错误,导致其错误报告成功的验证。攻击者可利用此缺陷创建特别构建的证书,可被 GnuTLS 接受为对攻击者所选站点有效的证书 (CVE-2014-0092)。

在 GnuTLS 的 gnutls_x509_dn_oid_name() 中发现空指针取消引用缺陷。当使用 GNUTLS_X509_DN_OID_RETURN_OID 标记进行调用时,该函数不应向其调用程序返回 NULL 值。但是,当解析的 X.509 证书包含特定 OID 时,其之前可能返回了 NULL 值 (CVE-2014-3465)。

在 GnuTLS 解析来自 TLS/SSL 握手的 Server Hello 数据包的会话 ID 的方式中发现一个缺陷。恶意服务器可利用此缺陷发送过长的会话 ID 值,并使用 GnuTLS 在连接的 TLS/SSL 客户端中触发缓冲区溢出,导致其崩溃或可能执行任意代码 (CVE-2014-3466)。

在 GnuTLS 解析特定 ECC(椭圆曲线加密)证书或证书签名请求 (CSR) 的方式中发现越界内存写入缺陷。恶意用户可创建特别构建的 ECC 证书或证书签名请求,通过针对 GnuTLS(例如 certtool)编译的应用程序进行处理时,可导致应用程序崩溃或以运行应用程序的用户的权限执行任意代码 (CVE-2014-8564)。

解决方案

更新受影响的数据包。

另见

http://advisories.mageia.org/MGASA-2014-0077.html

http://advisories.mageia.org/MGASA-2014-0117.html

http://advisories.mageia.org/MGASA-2014-0248.html

http://advisories.mageia.org/MGASA-2014-0458.html

插件详情

严重性: Medium

ID: 82325

文件名: mandriva_MDVSA-2015-072.nasl

版本: 1.4

类型: local

发布时间: 2015/3/30

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:mandriva:linux:gnutls, p-cpe:/a:mandriva:linux:lib64gnutls-devel, p-cpe:/a:mandriva:linux:lib64gnutls-ssl27, p-cpe:/a:mandriva:linux:lib64gnutls-xssl0, p-cpe:/a:mandriva:linux:lib64gnutls28, cpe:/o:mandriva:business_server:2

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

补丁发布日期: 2015/3/27

参考资料信息

CVE: CVE-2014-0092, CVE-2014-1959, CVE-2014-3465, CVE-2014-3466, CVE-2014-8564

MDVSA: 2015:072