Ubuntu 12.04 LTS / 14.04 LTS / 15.10:openssl 漏洞 (USN-2914-1)

critical Nessus 插件 ID 89078
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少与安全相关的修补程序。

描述

Yuval Yarom、Daniel Genkin 和 Nadia Heninger 发现,OpenSSL 容易受到对模幂运算发动的边信道攻击影响。在特定 CPU 中,本地攻击者可能利用此问题恢复 RSA 密钥。此缺陷称为 CacheBleed。(CVE-2016-0702)

Adam Langley 发现,OpenSSL 解析 DSA 私钥时未正确处理内存。远程攻击者可利用此问题致使 OpenSSL 崩溃,从而导致拒绝服务或可能执行任意代码。(CVE-2016-0705)

Guido Vranken 发现,OpenSSL 未正确处理 BN_hex2bn 函数中的十六进制计算。远程攻击者可利用此问题致使 OpenSSL 崩溃,从而导致拒绝服务或可能执行任意代码。(CVE-2016-0797)

Emilia Kasper 发现,OpenSSL 执行 SRP 用户数据库查找时未正确处理内存。远程攻击者可能利用此问题造成 OpenSSL 消耗内存,进而导致拒绝服务。(CVE-2016-0798)

Guido Vranken 发现,OpenSSL 打印超长字符串时未正确处理内存。远程攻击者可利用此问题致使 OpenSSL 崩溃,从而导致拒绝服务或可能执行任意代码。(CVE-2016-0799)。

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 libssl1.0.0 程序包。

另见

https://usn.ubuntu.com/2914-1/

插件详情

严重性: Critical

ID: 89078

文件名: ubuntu_USN-2914-1.nasl

版本: 2.19

类型: local

代理: unix

发布时间: 2016/3/2

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:libssl1.0.0, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:15.10

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/3/1

漏洞发布日期: 2016/3/3

参考资料信息

CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799

USN: 2914-1