AIX OpenSSL 公告:openssl_advisory13.asc

high Nessus 插件 ID 82900

简介

远程 AIX 主机安装的 OpenSSL 版本受到多个漏洞的影响。

描述

远程 AIX 主机上安装的 OpenSSL 版本受到以下漏洞的影响:

- 由于在导入期间未正确处理畸形的 EC 私钥文件,因而 d2i_ECPrivateKey() 函数中存在释放后使用的情况。远程攻击者可利用此问题对已释放的内存进行取消引用或释放,从而导致拒绝服务或其他不明影响。(CVE-2015-0209)

- 由于未正确执行布尔类型比较,因而 ASN1_TYPE_cmp() 函数中存在一个无效读取缺陷。远程攻击者可利用此缺陷,通过构建的 X.509 证书攻击使用证书验证功能的端点,使读取操作无效,从而导致拒绝服务。
(CVE-2015-0286)

- 在 ASN.1 解析中重用结构时,由于对“CHOICE”和“ADB”数据结构的重新初始化失败,因而 ASN1_item_ex_d2i() 函数中存在一个缺陷。
远程攻击者可利用此缺陷造成写入操作无效和内存损坏,从而导致拒绝服务。(CVE-2015-0287)

- 由于未正确处理证书密钥,因而 X509_to_X509_REQ() 函数中存在一个空指针取消引用缺陷。远程攻击者可利用此缺陷,通过精心构建的 X.509 证书造成拒绝服务。(CVE-2015-0288)

- 由于未正确处理缺少的外部 ContentInfo,因而 PKCS#7 解析代码中存在一个空指针取消引用缺陷。远程攻击者可利用此缺陷,使用处理任意 PKCS#7 数据的应用程序,并提供以 ASN.1 编码的格式错误数据,从而造成拒绝服务。(CVE-2015-0289)

- 由于在解码 base 64 编码输入时验证不当,在 EVP_DecodeUpdate() 函数中存在整数下溢情况。这会允许远程攻击者使用恶意构建的 base64 数据引起分段错误或内存损坏,导致拒绝服务或可能执行任意代码。(CVE-2015-0292)

- 由于未正确实现 SSLv2,因而支持 SSLv2 并启用出口级加密套件的服务器中存在一个缺陷。远程攻击者可利用此问题,通过构建的 CLIENT-MASTER-KEY 消息造成拒绝服务。(CVE-2015-0293)

解决方案

AIX 网站上提供可供下载的修复。

重要:如果可能,建议创建系统的 mksysb 备份。继续进行之前,验证其是否可启动并可读取。

另见

https://aix.software.ibm.com/aix/efixes/security/openssl_advisory13.asc

https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=aixbp

插件详情

严重性: High

ID: 82900

文件名: aix_openssl_advisory13.nasl

版本: 1.16

类型: local

发布时间: 2015/4/20

最近更新时间: 2023/4/21

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/o:ibm:aix, cpe:/a:openssl:openssl

必需的 KB 项: Host/local_checks_enabled, Host/AIX/version, Host/AIX/lslpp

易利用性: No known exploits are available

补丁发布日期: 2015/4/13

漏洞发布日期: 2015/2/25

参考资料信息

CVE: CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0292, CVE-2015-0293

BID: 73225, 73227, 73228, 73231, 73232, 73237, 73239