Debian DLA-637-1:openssl 安全更新

critical Nessus 插件 ID 93690
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

在 OpenSSL 中发现多个漏洞:

CVE-2016-2177

Guido Vranken 发现 OpenSSL 使用未定义的指针算术。有关更多信息,请访问 https://www.openssl.org/blog/blog/2016/06/27/undefined-pointer-arithme tic/

CVE-2016-2178

Cesar Pereida、Billy Brumley 和 Yuval Yarom 在 DSA 代码中发现时序泄漏问题。

CVE-2016-2179/CVE-2016-2181

Quan Luo 和 OCAP 审计团队在 DTLS 中发现拒绝服务漏洞。

CVE-2016-2180/CVE-2016-2182/CVE-2016-6303

Shi Lei 发现 TS_OBJ_print_bio() 存在越界内存读取漏洞,BN_bn2dec() 和 MDC2_Update() 存在越界写入漏洞。

CVE-2016-2183

基于 DES 的加密套件在缓解 SWEET32 攻击影响时从“高危”群组降级至“中危”群组。

CVE-2016-6302

Shi Lei 发现在 TLS 会话票证中使用 SHA512 容易受到拒绝服务漏洞的影响。

CVE-2016-6304

Shi Lei 发现过大的 OCSP 状态请求可能通过耗尽内存,导致拒绝服务。

CVE-2016-6306

Shi Lei 发现解析证书时缺少消息长度验证,可能导致拒绝服务。

对于 Debian 7“Wheezy”,这些问题已在版本 1.0.1t-1+deb7u1 中修复。

我们建议您升级 openssl 和 libssl1.0.0 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2016/09/msg00029.html

https://packages.debian.org/source/wheezy/openssl

http://www.nessus.org/u?6824788b

插件详情

严重性: Critical

ID: 93690

文件名: debian_DLA-637.nasl

版本: 2.8

类型: local

代理: unix

发布时间: 2016/9/26

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libssl-dev, p-cpe:/a:debian:debian_linux:libssl-doc, p-cpe:/a:debian:debian_linux:libssl1.0.0, p-cpe:/a:debian:debian_linux:libssl1.0.0-dbg, p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/9/25

参考资料信息

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6306