F5 Networks BIG-IP:多个 Mozilla NSS 漏洞 (K16716)

critical Nessus 插件 ID 91202

简介

远程设备缺少供应商提供的安全修补程序。

描述

CVE-2013-1740 当启用了 TLS False Start 功能时,3.15.4 之前的 Mozilla Network Security Services (NSS) 中 libssl 的 sslsecur.c 中的 ssl_Do1stHandshake 函数允许中间人攻击者通过在某些握手流量期间使用任意 X.509 证书来欺骗 SSL 服务器。

CVE-2014-1490 与 27.0 之前的 Mozilla Firefox 、24.3 之前的 Firefox ESR 24.x、24.3 之前的 Thunderbird、2.24 之前的 SeaMonkey 以及其他产品一起使用时,3.15.4 之前的 Mozilla 网络安全服务 (NSS) 中 libssl 中的争用条件允许远程攻击者通过涉及可触发会话票证错误替换的恢复握手的矢量来造成拒绝服务(释放后使用),或可能造成其他不明影响。

CVE-2014-1491 在与 27.0 之前的 Mozilla Firefox、24.3 之前的 Firefox ESR 24.x、24.3 之前的 Thunderbird、2.24 之前的 SeaMonkey 和其他产品一起使用时,3.15.4 之前的 Mozilla Network Security Services (NSS) 未正确限制 Diffie-Hellman 密钥交换中的公共价值,这使远程攻击者更容易通过利用特定值来绕过票证处理中的加密保护机制。

CVE-2014-1492 3.16 之前的 Mozilla Network Security Services (NSS) 中证书检查实现的 lib/certdb/certdb.c 中的 cert_TestHostName 函数接受国际化域名 U 标签中 iframeded 的通配符,这可能允许中间人攻击者通过构建的证书欺骗 SSL 服务器。

CVE-2014-1544 与 31.0 之前的 Firefox、24.7 之前的 Firefox ESR 24.x,以及 24.7 之前的 Thunderbird 一起使用时,Mozilla Network Security Services (NSS) 3.x 中的 libnss3.so 的 CERT_DestroyCertificate 函数中存在释放后使用漏洞,允许远程攻击者通过触发从信任域错误地删除 NSSCertificate 结构的矢量来执行任意代码。

CVE-2014-1545 4.10.6 之前的 Mozilla Netscape Portable Runtime (NSPR) 允许远程攻击者通过涉及 sprintf 和 console 函数的矢量执行任意代码或造成拒绝服务(越界写入)。

解决方案

升级至 F5 解决方案 K16716 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K16716

插件详情

严重性: Critical

ID: 91202

文件名: f5_bigip_SOL16716.nasl

版本: 2.7

类型: local

发布时间: 2016/5/18

最近更新时间: 2021/3/10

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip, cpe:/h:f5:big-ip_protocol_security_manager

必需的 KB 项: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

易利用性: No known exploits are available

补丁发布日期: 2015/6/5

漏洞发布日期: 2014/1/18

参考资料信息

CVE: CVE-2013-1740, CVE-2014-1490, CVE-2014-1491, CVE-2014-1492, CVE-2014-1544, CVE-2014-1545

BID: 64944, 65332, 65335, 66356, 67975, 68816