AIX OpenSSL 公告:openssl_advisory14.asc (Logjam)

high Nessus 插件 ID 84880

简介

远程 AIX 主机安装的 OpenSSL 版本受到多种漏洞的影响。

描述

远程 AIX 主机上安装的 OpenSSL 版本受到多种漏洞影响:

- DTLS 对等机接收 ChangeCipherSpec 与 Finished 消息之间的应用程序数据时,由于对用户提供的输入验证不当而存在无效的可用内存错误。远程攻击者可利用此缺陷破坏内存,从而导致拒绝服务或执行任意代码。(CVE-2014-8176)

- 处理 ECParameters 结构时存在拒绝服务漏洞,原因是在指定曲线超出不规范二进制多项式字段时发生无限循环。远程攻击者可以利用此漏洞,针对处理公钥、证书请求或证书的任何系统执行拒绝服务。其中包括启用客户端认证的 TLS 客户端和 TLS 服务器。(CVE-2015-1788)

- 存在拒绝服务漏洞,原因是未正确通过 X509_cmp_time() 函数验证 ASN1_TIME 字符串的内容和长度。远程攻击者可利用此缺陷,通过不规范的证书和各种大小的 CRL 造成分段错误,从而导致拒绝服务。验证 CRL 的 TLS 客户端受到影响。TLS 客户端和启用客户端认证的服务器如果使用自定义验证回调,可能会受影响。
(CVE-2015-1789)

- 由于未正确处理缺少的内部“EncryptedContent”,PKCS#7 解析代码中存在空指针取消引用缺陷。允许远程攻击者通过特别构建的包含缺失内容的以 ASN.1 编码的 PKCS#7 blob 造成拒绝服务情况或其他潜在的不明影响。(CVE-2015-1790)

- 由于尝试重新使用之前的票证的多线程客户端收到 NewSessionTicket 时出现争用条件,存在双重释放错误。(CVE-2015-1791)

- 由于验证 signedData 消息时出现无限循环,CMS 代码中存在拒绝服务漏洞。远程攻击者可利用此缺陷造成拒绝服务。(CVE-2015-1792)

- 由于 SSL/TLS 协议中的缺陷,存在中间人漏洞,也称为 Logjam。远程攻击者可利用此缺陷,使用临时 Diffie-Hellman 密钥交换将连接降级至 512 位出口级加密。(CVE-2015-4000)

解决方案

AIX 网站上提供可供下载的修复。

另见

https://aix.software.ibm.com/aix/efixes/security/openssl_advisory14.asc

https://www-01.ibm.com/marketing/iwm/iwm/web/preLogin.do?source=aixbp

https://www.openssl.org/news/secadv/20150611.txt

插件详情

严重性: High

ID: 84880

文件名: aix_openssl_advisory14.nasl

版本: 1.12

类型: local

发布时间: 2015/7/20

最近更新时间: 2023/4/21

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/o:ibm:aix, cpe:/a:openssl:openssl

必需的 KB 项: Host/local_checks_enabled, Host/AIX/version, Host/AIX/lslpp

易利用性: No known exploits are available

补丁发布日期: 2015/7/15

漏洞发布日期: 2015/5/20

参考资料信息

CVE: CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-4000

BID: 74733, 75154, 75156, 75157, 75158, 75159, 75161