AIX OpenSSL 公告:openssl_advisory14.asc (Logjam)

high Nessus 插件 ID 84880
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 AIX 主机安装的 OpenSSL 版本受到多种漏洞的影响。

描述

远程 AIX 主机上安装的 OpenSSL 版本受到多种漏洞影响:

- DTLS 对等机接收 ChangeCipherSpec 与 Finished 消息之间的应用程序数据时,由于对用户提供的输入验证不当而存在无效的可用内存错误。远程攻击者可利用此缺陷破坏内存,从而导致拒绝服务或执行任意代码。(CVE-2014-8176)

- 处理 ECParameters 结构时存在拒绝服务漏洞,原因是在指定曲线超出不规范二进制多项式字段时发生无限循环。远程攻击者可以利用此漏洞,针对处理公钥、证书请求或证书的任何系统执行拒绝服务。其中包括启用客户端认证的 TLS 客户端和 TLS 服务器。(CVE-2015-1788)

- 存在拒绝服务漏洞,原因是未正确通过 X509_cmp_time() 函数验证 ASN1_TIME 字符串的内容和长度。远程攻击者可利用此缺陷,通过不规范的证书和各种大小的 CRL 造成分段错误,从而导致拒绝服务。验证 CRL 的 TLS 客户端受到影响。TLS 客户端和启用客户端认证的服务器如果使用自定义验证回调,可能会受影响。
(CVE-2015-1789)

- 由于未正确处理缺少的内部“EncryptedContent”,PKCS#7 解析代码中存在空指针取消引用缺陷。允许远程攻击者通过特别构建的包含缺失内容的以 ASN.1 编码的 PKCS#7 blob 造成拒绝服务情况或其他潜在的不明影响。(CVE-2015-1790)

- 由于尝试重新使用之前的票证的多线程客户端收到 NewSessionTicket 时出现争用条件,存在双重释放错误。(CVE-2015-1791)

- 由于验证 signedData 消息时出现无限循环,CMS 代码中存在拒绝服务漏洞。远程攻击者可利用此缺陷造成拒绝服务。(CVE-2015-1792)

- 由于 SSL/TLS 协议中的缺陷,存在中间人漏洞,也称为 Logjam。远程攻击者可利用此缺陷,使用临时 Diffie-Hellman 密钥交换将连接降级至 512 位出口级加密。(CVE-2015-4000)

解决方案

AIX 网站上提供可供下载的修复。

另见

http://aix.software.ibm.com/aix/efixes/security/openssl_advisory14.asc

https://www-01.ibm.com/marketing/iwm/iwm/web/preLogin.do?source=aixbp

https://www.openssl.org/news/secadv/20150611.txt

插件详情

严重性: High

ID: 84880

文件名: aix_openssl_advisory14.nasl

版本: 1.10

类型: local

发布时间: 2015/7/20

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: cpe:/o:ibm:aix, cpe:/a:openssl:openssl

必需的 KB 项: Host/AIX/lslpp, Host/local_checks_enabled, Host/AIX/version

易利用性: No known exploits are available

补丁发布日期: 2015/7/15

漏洞发布日期: 2015/5/20

参考资料信息

CVE: CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-4000

BID: 74733, 75154, 75156, 75157, 75158, 75159, 75161