openSUSE 安全更新:libopenssl0_9_8 (openSUSE-2016-294) (DROWN) (FREAK) (POODLE)

critical Nessus 插件 ID 89651
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 openSUSE 主机缺少安全更新。

描述

此 libopenssl0_9_8 更新修复了以下问题:

- CVE-2016-0800 即“DROWN'”攻击 (bsc#968046):
OpenSSL 容易遭受跨协议攻击,使用支持 SSLv2 和 EXPORT 加密套件的服务器作为 Bleichenbacher RSA padding oracle 时,可导致 TLS 会话解密。

此更新会将 openssl 库更改为:

- 默认禁用 SSLv2 协议支持。

这可通过设置环境变量“OPENSSL_ALLOW_SSL2”或利用使用 SSL_OP_NO_SSLv2 标记的 SSL_CTX_clear_options 来替代。

请注意,先前多个服务与客户端已默认禁用 SSL 协议 2。

- 默认禁用所有弱 EXPORT 密码。如果使用环境变量“OPENSSL_ALLOW_EXPORT”的旧软件需要的话,这些设置可以重新启用。

- CVE-2016-0797 (bnc#968048):BN_hex2bn() 与 BN_dec2bn() 函数中存在一个缺陷,可导致尝试取消引用空指针,进而造成崩溃。如果具有大的不受信任十六进制/十进制数据的用户应用程序曾经调用这些函数,这可能会生成安全后果。此外,在 OpenSSL 内部使用这些函数也会使用配置文件或应用程序命令行参数中的数据。如果用户开发的应用程序根据不受信任的数据生成配置文件数据,则这也会生成安全后果。

- CVE-2016-0799 (bnc#968374) 在许多 64 位系统中,内部 fmtstr() 和 doapr_outch() 函数可能会错误计算字符串的长度,并尝试访问越界内存位置。这些问题会使攻击者能够发动攻击,将大量不受信任的数据传送至 BIO_*printf 函数。
如果应用程序以此方式使用这些函数,则可能容易受影响。OpenSSL 本身会使用这些函数打印人类可读的 ASN.1 数据转储。因此,如果数据来自不受信任的来源,打印此数据的应用程序可能容易受影响。当 OpenSSL 命令行应用程序打印 ASN.1 数据,或者将不受信任的数据作为命令行参数传递时,也可能容易受影响。Libssl 被视为不易受到直接影响。

- 程序包更新到 0.9.8zh:

- 修复大量安全漏洞(未分别列出):CVE-2015-3195、CVE-2015-1788、CVE-2015-1789、CVE-2015-1790、CVE-2015-1792、CVE-2015-1791、CVE-2015-0286、CVE-2015-0287、CVE-2015-0289、CVE-2015-0293、CVE-2015-0209、CVE-2015-0288、CVE-2014-3571、CVE-2014-3569、CVE-2014-3572、CVE-2015-0204、CVE-2014-8275、CVE-2014-3570、CVE-2014-3567、CVE-2014-3568、CVE-2014-3566、CVE-2014-3510、CVE-2014-3507、CVE-2014-3506、CVE-2014-3505、CVE-2014-3508、CVE-2014-0224、CVE-2014-0221、CVE-2014-0195、CVE-2014-3470、CVE-2014-0076、CVE-2013-0169、CVE-2013-0166

- 避免运行 OPENSSL_config 两次。这可避免中断引擎加载。(boo#952871、boo#967787)

- 修复 CVE-2015-3197 (boo#963415)

- SSLv2 未阻断已禁用的密码

解决方案

更新受影响的 libopenssl0_9_8 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=952871

https://bugzilla.opensuse.org/show_bug.cgi?id=963415

https://bugzilla.opensuse.org/show_bug.cgi?id=967787

https://bugzilla.opensuse.org/show_bug.cgi?id=968046

https://bugzilla.opensuse.org/show_bug.cgi?id=968048

https://bugzilla.opensuse.org/show_bug.cgi?id=968374

插件详情

严重性: Critical

ID: 89651

文件名: openSUSE-2016-294.nasl

版本: 1.21

类型: local

代理: unix

发布时间: 2016/3/4

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:libopenssl0_9_8, p-cpe:/a:novell:opensuse:libopenssl0_9_8-32bit, p-cpe:/a:novell:opensuse:libopenssl0_9_8-debuginfo, p-cpe:/a:novell:opensuse:libopenssl0_9_8-debuginfo-32bit, p-cpe:/a:novell:opensuse:libopenssl0_9_8-debugsource, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/3/3

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2013-0166, CVE-2013-0169, CVE-2014-0076, CVE-2014-0195, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470, CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3510, CVE-2014-3566, CVE-2014-3567, CVE-2014-3568, CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-3195, CVE-2015-3197, CVE-2016-0797, CVE-2016-0799, CVE-2016-0800