Debian DSA-3500-1:openssl - 安全更新

critical Nessus 插件 ID 89061

简介

远程 Debian 主机缺少与安全相关的更新。

描述

发现安全套接字层工具包 OpenSSL 中存在多个漏洞。

- CVE-2016-0702 University of Adelaide 和 NICTA 的 Yuval Yarom 与 Technion 和 Tel Aviv Universityand 的 Daniel Genkin,以及 University of Pennsylvania 的 Nadia Heninger 发现边信道攻击,其可利用 Intel Sandy-Bridge 微架构上的 cache-bank 冲突进行攻击。这允许本地攻击者恢复 RSA 私钥。

- CVE-2016-0705 Google 的 Adam Langley 在解析畸形的 DSA 私钥时发现一个双重释放缺陷。这允许远程攻击者在应用程序解析来自不受信任来源的 DSA 私钥时,造成拒绝服务或内存损坏。

- CVE-2016-0797 Guido Vranken 在 Bn_hex2bn 和 Bn_dec2bn 函数中发现一个整数溢出,这可能会导致发生空指针取消引用和堆损坏。这允许远程攻击者在应用程序处理来自不受信任来源的 hex 和 dec 数据时,造成拒绝服务或内存损坏。

- CVE-2016-0798 OpenSSL 开发团队的 Emilia Kasper 在 SRP 数据库查找代码中发现一个内存泄漏问题。若要避免内存泄漏问题,即使用户已配置种子,也要立即禁用 SRP_VBASE_get_by_user 中的种子处理。建议将应用程序迁移至 SRP_VBASE_get1_by_user 函数。

- CVE-2016-0799、CVE-2016-2842 Guido Vranken 在 BIO_*printf 函数中发现一个整数溢出,可能会在打印超长字符串时导致 OOB 读取。此外,内部 doapr_outch 函数可能会在内存分配失败时,尝试写入一个任意内存位置。这些问题只会出现在 sizeof(size_t) > sizeof(int) 的平台(例如许多 64 位系统)上。这会允许远程攻击者在将大量不受信任的数据传递至 BIO_*printf 函数的应用程序中,造成拒绝服务或内存损坏。

此外,EXPORT 和 LOW 加密已禁用,因为 DROWN (CVE-2016-0800 ) 和 SLOTH (CVE-2015-7575 ) 攻击可能会利用它们,但请注意,旧的稳定发行版 (wheezy) 和稳定版本 (jessie) 不会受到这些攻击的影响,因为 1.0.0c-2 版的 openssl 程序包已舍弃 SSLv2 协议。

解决方案

升级 openssl 程序包。

对于旧稳定发行版本 (wheezy),已在版本 1.0.1e-2+deb7u20 中修复了这些问题。

对于稳定发行版本 (jessie),已在版本 1.0.1k-3+deb8u4 中修复了这些问题。

另见

https://security-tracker.debian.org/tracker/CVE-2016-0798

https://security-tracker.debian.org/tracker/CVE-2016-0799

https://security-tracker.debian.org/tracker/CVE-2016-2842

https://security-tracker.debian.org/tracker/CVE-2016-0800

https://security-tracker.debian.org/tracker/CVE-2015-7575

https://packages.debian.org/source/wheezy/openssl

https://packages.debian.org/source/jessie/openssl

https://www.debian.org/security/2016/dsa-3500

https://security-tracker.debian.org/tracker/CVE-2016-0702

https://security-tracker.debian.org/tracker/CVE-2016-0705

https://security-tracker.debian.org/tracker/CVE-2016-0797

插件详情

严重性: Critical

ID: 89061

文件名: debian_DSA-3500.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2016/3/2

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

补丁发布日期: 2016/3/1

参考资料信息

CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-2842

DSA: 3500