MiracleLinux 4openssl-1.0.0-10.AXS4AXSA:2011-715:01

critical Nessus プラグイン ID 283974

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2011-715:01 アドバイザリで言及されている脆弱性の影響を受けるパッケージがインストールされています。

OpenSSL ツールキットは、マシン間の安全な通信をサポートします。OpenSSL には、さまざまな暗号アルゴリズムとプロトコルを提供する、証明書管理ツールと共有ライブラリがあります。
このリリースで修正されたセキュリティ問題
OpenSSL 0.9.8h から 0.9.8q およびCVE-2011-00141.0.0 から 1.0.0c の ssl/t1_lib.c のために、リモートの攻撃者が無効な形式の領域外メモリアクセスを発生させる ClientHello ハンドシェイクメッセージ。これは OCSP Stapling の脆弱性としても知られています。
修正されたバグ:
- OCSP Stapling の脆弱性を修正します
- README.FIPS ドキュメントを修正します
- -x931 パラメーターを openssl genrsa コマンドに追加し、ANSI X9.31 鍵生成メソッドを使用します
- DSA パラメーター生成に FIPS-186-3 メソッドを使用
- OPENSSL_FIPS_NON_APPROVED_MD5_ALLOW 環境変数を追加し、/proc fips フラグがオンの場合でも、システムがメンテナンス状態にある場合は MD5 の使用を許可します
- openssl pkcs12 コマンドが FIPS モードでデフォルトで機能するようにします
- ipv4 と ipv6 の両方からの接続を受け入れるように、s_server の ipv6 ワイルドカードでリッスンします
- openssl speed コマンドを修正し、FIPS が許可された暗号を使用して FIPS モードで使用できるようにします

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるopensslパッケージやopenssl-develパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/2433

プラグインの詳細

深刻度: Critical

ID: 283974

ファイル名: miracle_linux_AXSA-2011-715.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2011-0014

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:openssl, p-cpe:/a:miracle:linux:openssl-devel, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/12/29

脆弱性公開日: 2011/2/8

参照情報

CVE: CVE-2011-0014