SUSE SLES12セキュリティ更新プログラム:compat-openssl098(SUSE-SU-2015:0553-1)

high Nessus プラグイン ID 119963

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

OpenSSL が、さまざまなセキュリティの問題を修正するために更新します。

以下のセキュリティの問題が修正されました。

- CVE-2015-0209:d2i_ECPrivatekey エラーの後に発生する use-after-free が修正されました。この問題により、攻撃者が用意する楕円曲線鍵のクラッシュが引き起こされる可能性があります。これは、クライアントが用意した鍵により SSL 接続で悪用される可能性があります。

- CVE-2015-0286:攻撃者がクライアント認証の使用時などに悪用できるASN1_TYPE_cmpでのセグメンテーション違反が
修正されました。これが、SSL 接続で悪用される可能性があります。

- CVE-2015-0287:ASN.1 構造体の再利用でのメモリ破損が修正されました。この問題は、通常の SSL 接続では悪用できません。特定のクライアントプログラムが特定の ASN.1 ルーチンを使用する場合のみ悪用可能です。

- CVE-2015-0288:クラッシュを引き起こす可能性がある、 X509_to_X509_REQ の NULL ポインターデリファレンスが修正されました。この関数は一般的に使用されず、SSL メソッドで到達できるものではありません。

- CVE-2015-0289:PKCS7 API を使用するプログラムをクラッシュさせる可能性がある、PKCS7 のいくつかの NULL ポインターデリファレンスが修正されました。SSL API はデフォルトでこれらを使用していません。

- CVE-2015-0292:base64 デコーディングのさまざまな問題が修正されています。これらの問題は、たとえば攻撃者が用意した PEM データを使用することにより、メモリ破損でクラッシュを引き起こす可能性があります。

- CVE-2015-0293:到達可能なアサートによる SSLv2 サーバーでのサービス拒否を利用することで、リモートの攻撃者が、サーバープロセスを終了させる可能性があります。ただし、これには SSLv2 の許可が必要で、デフォルトでは設定されていません。

- CVE-2009-5146:TLS ホスト名拡張のメモリリークが修正されました。リモートの攻撃者がこの問題を利用して、SSL サービスのメモリを完全に消費する可能性がありました。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

Legacy Software 12 向け SUSE Linux Enterprise Module:

zypper in -t patch SUSE-SLE-Module-Legacy-12-2015-135=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=915976

https://bugzilla.suse.com/show_bug.cgi?id=919648

https://bugzilla.suse.com/show_bug.cgi?id=920236

https://bugzilla.suse.com/show_bug.cgi?id=922488

https://bugzilla.suse.com/show_bug.cgi?id=922496

https://bugzilla.suse.com/show_bug.cgi?id=922499

https://bugzilla.suse.com/show_bug.cgi?id=922500

https://bugzilla.suse.com/show_bug.cgi?id=922501

https://www.suse.com/security/cve/CVE-2009-5146/

https://www.suse.com/security/cve/CVE-2015-0209/

https://www.suse.com/security/cve/CVE-2015-0286/

https://www.suse.com/security/cve/CVE-2015-0287/

https://www.suse.com/security/cve/CVE-2015-0288/

https://www.suse.com/security/cve/CVE-2015-0289/

https://www.suse.com/security/cve/CVE-2015-0292/

https://www.suse.com/security/cve/CVE-2015-0293/

http://www.nessus.org/u?f2d6de11

プラグインの詳細

深刻度: High

ID: 119963

ファイル名: suse_SU-2015-0553-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/1/2

更新日: 2021/1/6

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:compat-openssl098-debugsource, p-cpe:/a:novell:suse_linux:libopenssl0_9_8, p-cpe:/a:novell:suse_linux:libopenssl0_9_8-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/3/18

脆弱性公開日: 2015/3/19

参照情報

CVE: CVE-2009-5146, CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0292, CVE-2015-0293

BID: 73121, 73196, 73225, 73227, 73228, 73231, 73232, 73237, 73239