OpenSSL < 0.9.8p / 1.0.0e のダブルフリー脆弱性

medium Nessus プラグイン ID 17767

概要

リモート SSL レイヤーは、サービス拒否脆弱性の影響を受けています。

説明

バナーによると、リモートサーバーで 0.9.8p / 1.0.0e より前のバージョンの OpenSSL が実行されています。

リモートの攻撃者は、ECDH の使用時にクライアントソフトウェアをクラッシュすることがあります。この脆弱性の影響は明らかではありませんが、任意のコードが実行されることもあります。

OpenSSL の変更ログがレポートするのは 0.9.8p の修正のみであることに、注意してください。1.0.0a は間違いなく脆弱です。Gentoo は 1.0.0e の修正をレポートしますが、他の欠陥もカバーします。NVD は、0.9.7 が脆弱であることもレポートしますが、修正されたバージョンには触れません。

ソリューション

OpenSSL 0.9.8p / 1.0.0e または以降にアップグレードしてください。

参考資料

https://www.mail-archive.com/[email protected]/msg28049.html

プラグインの詳細

深刻度: Medium

ID: 17767

ファイル名: openssl_0_9_8p_1_0_0e.nasl

バージョン: 1.9

タイプ: remote

ファミリー: Web Servers

公開日: 2012/1/4

更新日: 2018/11/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: openssl/port

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/9/6

脆弱性公開日: 2010/8/7

参照情報

CVE: CVE-2010-2939

BID: 42306

GLSA: 201110-01