Oracle Linux 9 : openssl / および / openssl-fips-provider (ELSA-2024-9333)

critical Nessus プラグイン ID 211573

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 9 ホストに、ELSA-2024-9333アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- CVE-2024-6119 を修正: X.509 名チェックにおけるサービス拒否の可能性。解決: RHEL-55339
- CVE-2024-5535 を修正: SSL_select_next_proto バッファオーバーリード。解決: RHEL-45657
- OpenSSL 3.2.2 へのリベース。CVE-2024-2511、CVE-2024-4603、CVE-2024-4741、および Minerva 攻撃を修正。
解決: RHEL-32148 解決: RHEL-36792 解決: RHEL-38514 解決: RHEL-39111
- POLY1305 MAC 実装により、PowerPC 上のベクトルレジスタが破損する (CVE-2023-6129) 解決: RHEL-21151
- 無効な RSA 公開キーのチェックに過剰な時間がかかる (CVE-2023-6237) 解決: RHEL-21654
- AES-SIV 暗号実装にバグが含まれていることによる、空の関連データエントリの無視 (CVE-2023-2975) 解決: RHEL-5302
- DH キーおよびパラメーターのチェックに過剰な時間がかかる (CVE-2023-3446) 解決: RHEL-5306
- DH q パラメーター値のチェックに過剰な時間がかかる (CVE-2023-3817) 解決: RHEL-5308
- 不適切な暗号キーと IV 長の処理を修正 (CVE-2023-5363) 解決: RHEL-13251
- 大きい Q パラメーター値による DH チェック/生成に過剰な時間がかかる (CVE-2023-5678) 解決: RHEL-15954
- ASN.1 オブジェクト識別子を変換する DoS の可能性を修正。解決: CVE-2023-2650
- X.509 名前制約の読み取りバッファオーバーフローを修正。解決: CVE-2022-4203
- RSA 復号化でのタイミングオラクルを修正。解決: CVE-2022-4304
- PEM_read_bio_ex 呼び出し後の二重開放を修正。解決: CVE-2022-4450
- BIO_new_NDEF の後のメモリ解放後使用 (Use After Free) を修正。解決: CVE-2023-0215
- d2i_PKCS7 関数の無効なポインターデリファレンスを修正。解決: CVE-2023-0216
- DSA 公開鍵を検証する NULL デリファレンスを修正。解決: CVE-2023-0217
- X.509 GeneralName における X.400 アドレスタイプの混乱を修正。解決: CVE-2023-0286
- PKCS7 データ検証中の NULL デリファレンスを修正。解決: CVE-2023-0401
- CVE-2022-3602: X.509 メールアドレスのバッファオーバーフロー
- CVE-2022-3786: X.509 メールアドレスのバッファオーバーフロー。解決: CVE-2022-3602

openssl-fips-provider

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-9333.html

プラグインの詳細

深刻度: Critical

ID: 211573

ファイル名: oraclelinux_ELSA-2024-9333.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/11/19

更新日: 2025/4/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2024-5535

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:9:5:baseos_base, p-cpe:/a:oracle:linux:openssl-devel, p-cpe:/a:oracle:linux:openssl-libs, p-cpe:/a:oracle:linux:openssl, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:openssl-fips-provider, p-cpe:/a:oracle:linux:openssl-fips-provider-so, p-cpe:/a:oracle:linux:openssl-perl, cpe:/o:oracle:linux:9::baseos_latest, cpe:/a:oracle:linux:9:5:appstream_base

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/11/14

脆弱性公開日: 2024/4/8

参照情報

CVE: CVE-2024-2511, CVE-2024-4603, CVE-2024-4741, CVE-2024-5535

IAVA: 2024-A-0208-S, 2024-A-0321-S, 2024-A-0731