Debian DLA-247-1:openssl 安全更新 (Logjam)

high Nessus 插件 ID 84253

简介

远程 Debian 主机缺少安全更新。

描述

发现安全套接字层工具包 OpenSSL 中存在多种漏洞。

CVE-2014-8176

Praveen Kariyanahalli、Ivan Fratric 和 Felix Groebert 发现,在缓冲 DTLS 数据时可能触发无效内存释放。
远程攻击者可利用此漏洞造成拒绝服务(崩溃)或执行任意代码。此问题仅影响旧稳定发行版本 (wheezy)。

CVE-2015-1789

Robert Swiecki 和 Hanno Böck 发现,X509_cmp_time 函数可越界读取几个字节。这可允许远程攻击者通过构建的证书和 CRL 造成拒绝服务(崩溃)。

CVE-2015-1790

Michal Zalewski 发现,PKCS#7 解析代码未正确处理缺失的内容,这可导致空指针取消引用。这可允许远程攻击者通过构建的 ASN.1 编码 PKCS#7 blob 造成拒绝服务(崩溃)。

CVE-2015-1791

Emilia Käsper 发现,由于未正确处理多线程客户端中的 NewSessionTicket,可发生争用条件,从而导致双重释放。这可能允许远程攻击者造成拒绝服务(崩溃)。

CVE-2015-1792

Johannes Bauer 发现,在验证 signedData 消息时,如果提供未知的哈希函数 OID,则 CMS 代码可能进入无限循环。这可允许远程攻击者造成拒绝服务。

此外,现在 OpenSSL 将拒绝使用短于 768 位的 DH 参数的握手,以作为对 Logjam 攻击的对策 (CVE-2015-4000)。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2015/06/msg00013.html

https://packages.debian.org/source/squeeze-lts/openssl

插件详情

严重性: High

ID: 84253

文件名: debian_DLA-247.nasl

版本: 2.14

类型: local

代理: unix

发布时间: 2015/6/18

最近更新时间: 2022/12/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libcrypto0.9.8-udeb, p-cpe:/a:debian:debian_linux:libssl-dev, p-cpe:/a:debian:debian_linux:libssl0.9.8, p-cpe:/a:debian:debian_linux:libssl0.9.8-dbg, p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2015/6/17

参考资料信息

CVE: CVE-2014-8176, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-4000

BID: 74733, 75154, 75156, 75157, 75159, 75161