Oracle Linux 7:openssl (ELSA-2016-0722)

critical Nessus 插件 ID 91029
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2016:0722:

openssl 的更新现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

OpenSSL 是用于实现安全套接字层 (SSL) 和传输层安全 (TLS) 协议以及强大的通用密码库的工具包。

安全补丁:

* 在 OpenSSL 编码特定 ASN.1 数据结构的方式中发现一个缺陷。攻击者可利用此缺陷创建特别构建的证书,当通过 OpenSSL 验证或重新编码时,可造成其崩溃,或导致以运行针对 OpenSSL 库编译的应用程序的用户权限执行任意代码。(CVE-2016-2108)

* 在 OpenSSL 的 EVP_EncodeUpdate() 和 EVP_EncryptUpdate() 函数解析极大量输入数据的方式中,发现两个整数溢出缺陷,其可导致缓冲区溢出。远程攻击者可利用这些缺陷,造成使用 OpenSSL 的应用程序崩溃,或可能以运行该应用程序的用户权限来执行任意代码。(CVE-2016-2105、CVE-2016-2106)

* 已发现在连接使用 AES CBC 加密套件且服务器支持 AES-NI 的情况下,解密 TLS/SSL 和 DTLS OpenSSL 协议加密的记录时,OpenSSL 会泄漏计时信息。远程攻击者可能利用此缺陷,通过将 TLS/SSL 或 DTLS 服务器用作 padding oracle,从加密的数据包检索纯文本。(CVE-2016-2107)

* 在 OpenSSL 实现 BIO_*printf 函数的方式中发现多个缺陷。通过这些函数发送大量未受信任数据的应用程序可能会崩溃,或可能以运行此类应用程序的用户权限执行代码。(CVE-2016-0799、CVE-2016-2842)

* OpenSSL 对于来自 BIO(OpenSSL 的 I/O 提取)输入的某些 ASN.1 加密数据,所用的解析方式有一个拒绝服务缺陷。可强制使用 OpenSSL 并接受未受信任 ASN.1 BIO 输入的应用程序分配过量数据。(CVE-2016-2109)

Red Hat 在此感谢 OpenSSL 项目报告 CVE-2016-2108、CVE-2016-2842、CVE-2016-2105、CVE-2016-2106、CVE-2016-2107 和 CVE-2016-0799。上游确认 Huzaifa Sidhpurwala (Red Hat)、Hanno Bock 与 David Benjamin (Google) 为 CVE-2016-2108 的原始报告者,Guido Vranken 为 CVE-2016-2842、CVE-2016-2105、CVE-2016-2106 与 CVE-2016-0799 的原始报告者;Juraj Somorovsky 为 CVE-2016-2107 的原始报告者。

解决方案

更新受影响的 openssl 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2016-May/006014.html

插件详情

严重性: Critical

ID: 91029

文件名: oraclelinux_ELSA-2016-0722.nasl

版本: 2.16

类型: local

代理: unix

发布时间: 2016/5/11

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:openssl, p-cpe:/a:oracle:linux:openssl-devel, p-cpe:/a:oracle:linux:openssl-libs, p-cpe:/a:oracle:linux:openssl-perl, p-cpe:/a:oracle:linux:openssl-static, cpe:/o:oracle:linux:7

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/5/9

漏洞发布日期: 2016/3/3

参考资料信息

CVE: CVE-2016-0799, CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2842

RHSA: 2016:0722