Fedora 27:botan(2017-523f6a613d)

medium Nessus プラグイン ID 105878

Language:

概要

リモートのFedoraホストにセキュリティ更新プログラムがありません。

説明

#### バージョン 1.10.17、2017-10-02 ####

- 冪剰余に影響を与えるサイドチャネルに対処します。
ローカルまたはVM間キャッシュ分析攻撃が可能な攻撃者が、RSAやDHなどで使用されている秘密指数のビットを復元できる可能性があります(CVE-2017-14737)

- GOST-34.11ハッシュ関数に影響を与えるx86-32上のGCC 7の誤コンパイルバグを回避します。[GH #1192](https://github.com/randombit/botan/issues/1192)[GH #1148](https://github.com/randombit/botan/issues/1148)[GH #882](https://github.com/randombit/botan/issues/882)

- SecureVector: : data()関数を追加します。この関数は、バッファの先頭を返します。これにより、同じコードベースでの1.10と2.xの両方のAPIのサポートが少し簡単になります。

- C++ 11以降のコンパイラでコンパイルした場合は、SecureVectorのsecure_vectorのテンプレートtypedefが追加されます。2.xでは、このクラスがカスタムアロケーターを備えたstd: : vectorであるため、1.10のSecureVectorとはインターフェイスが若干異なります。ただし、これにより、同じコードベースでの1.10と2.xの両方のAPIのサポートが少し簡単になります。

- Python3下で`configure.py`が実行しないようにしていたバグを修正します

- Botan 1.10.xは、OpenSSL 1.1 APIをサポートしていません。OpenSSL 1.1が検出された場合は、ビルドがエラーになるようになりました。コンパイルを 1.1以降に対して実行する場合は、–with-opensslを避けてください。
[GH #753](https://github.com/randombit/botan/issues/753)

- aarch64、ppc64le、or1k、およびmipsn32プラットフォームでのビルドに対する基本サポートを追加するDebianからパッチをインポートします。

注意:Tenable Network Securityは、前述の記述ブロックをFedora更新システムのWebサイトから直接抽出しています。
Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける botan パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2017-523f6a613d

https://github.com/randombit/botan/issues/1148

https://github.com/randombit/botan/issues/1192

プラグインの詳細

深刻度: Medium

ID: 105878

ファイル名: fedora_2017-523f6a613d.nasl

バージョン: 3.5

タイプ: local

エージェント: unix

公開日: 2018/1/15

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

基本値: 2.1

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 5.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:fedoraproject:fedora:botan, cpe:/o:fedoraproject:fedora:27

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2017/11/11

脆弱性公開日: 2017/9/26

参照情報

CVE: CVE-2017-14737