FreeBSD:FreeBSD -- OpenSSLの複数の脆弱性(9442a811-dab3-11e7-b5af-a4badb2f4699)

medium Nessus プラグイン ID 105067

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

X.509証明書に不正な形式のIPAddressFamily拡張がある場合、OpenSSLが1バイトのバッファオーバーリードを行う可能性があります。[CVE-2017-3735]

x86_64 Montgomery squaringプロシージャにキャリー伝播のバグがあります。この問題は、Intel Broadwell(第5世代)以降やAMD RyzenのようなBMI1、BMI2、ADX拡張機能をサポートするプロセッサーにのみ影響します。[CVE-2017-3736]このバグはFreeBSD 11.xにのみ影響します。影響:OpenSSLを使用するアプリケーションが、誤った証明書をテキスト形式で表示することがあります。[CVE-2017-3735]

キャリー伝播の処理を誤ると、不適切な出力が生成され、リモートの攻撃者が秘密の秘密鍵情報を取得しやすくなります。ECアルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用してRSAとDSAに対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。

DHに対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、(実行は非常に困難ではあるものの)可能であると考えられます。そのような攻撃に必要なリソースの量は非常に多く、実行できる攻撃者の数は限られていると考えられます。永続的なDHパラメーターと複数のクライアントで共有される秘密鍵があるシナリオでは、攻撃者は標的の秘密鍵を使用して、パッチが適用されていないシステムへオンラインでアクセスする必要があります。[CVE-2017-3736]

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?54a48a85

プラグインの詳細

深刻度: Medium

ID: 105067

ファイル名: freebsd_pkg_9442a811dab311e7b5afa4badb2f4699.nasl

バージョン: 3.4

タイプ: local

公開日: 2017/12/7

更新日: 2021/1/4

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS v3

リスクファクター: Medium

基本値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:freebsd, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Settings/ParanoidReport, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2017/12/6

脆弱性公開日: 2017/11/29

参照情報

CVE: CVE-2017-3735, CVE-2017-3736

FreeBSD: SA-17:11.openssl