MiracleLinux 4openssl-1.0.1e-16.AXS4.14AXSA:2014-381:03

high Nessus プラグイン ID 289254

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2014-381:03 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

OpenSSL は暗号化をサポートするためのツールキットです。openssl-devel パッケージには、さまざまな暗号化アルゴリズムおよびプロトコルをサポートするアプリケーションの開発に必要なインクルードファイルが含まれています。
このリリースで修正されたセキュリティ問題
CVE-2010-5298 1.0.1g までの OpenSSL の s3_pkt.c の ssl3_read_bytes 関数の競合状態により、SSL_MODE_RELEASE_BUFFERS の有効時、リモートの攻撃者が、SSL 接続を通じて、セッションをまたがってデータを挿入したり、サービス拒否use-after-free および解析エラーを引き起こしたりすることが可能です。マルチスレッド環境で発見しました。
CVE-2014-0195 0.9.8za より前、 1.0.0 1.0.0m より前の 、および 1.0.1 1.0.1h より前の の OpenSSL では、d1_both.c の dtls1_reassemble_fragment 関数が、DTLS ClientHello メッセージのフラグメントの長さを適切に検証しません。これにより、リモートの攻撃者が任意のコードまたは長い非初期フラグメントを通じて、サービス拒否バッファオーバーフローとアプリケーションクラッシュを引き起こすことが可能です。
CVE-2014-0198 1.0.1g までの OpenSSL 1.x の s3_pkt.c にある do_ssl3_write 関数は、SSL_MODE_RELEASE_BUFFERS が有効である場合に、特定の再帰呼び出し中にバッファポインターを適切に管理しません。これにより、リモートの攻撃者が、サービス拒否を引き起こすことが可能ですNULL ポインターデリファレンスとアプリケーションのクラッシュ) を引き起こす可能性があります。
CVE-2014-0221 ] 0.9.8za より前、 1.0.0 1.0.0m より前の 、および 1.0.1 1.0.1h より前の の OpenSSL では、d1_both.c の dtls1_get_message_fragment 関数により、リモートの攻撃者が、DTLS hello メッセージを通じて、サービス拒否再帰およびクライアントのクラッシュを引き起こすことが可能です。無効な DTLS ハンドシェイクで発生する可能性があります。
CVE-2014-0224 OpenSSL の 0.9.8za より前の 1.0.0 、1.0.0m より前の 、および 1.0.1h より前の 1.0.1 は、ChangeCipherSpec メッセージの処理を適切に制限しません。これにより、中間者攻撃者が、ゼロレングスマスターの使用を引き起こすことが可能です。特定の OpenSSL-to-OpenSSL 通信でキーを漏洩し、結果として細工された TLS ハンドシェイクによってセッションをハイジャックするか、機密情報を取得することが可能です。これは CCS インジェクションの脆弱性としても知られています。
CVE-2014-3470 匿名の ECDH 暗号化パッケージを使用する際、0.9.8za より前 1.0.0 、 1.0.0m より前の および 1.0.1h より前の 1.0.1 のOpenSSL の s3_clnt.c の ssl3_send_client_key_exchange 関数により、リモートの攻撃者がサービス拒否を引き起こす可能性がありますNULL 証明書値を発生させることによる、NULL ポインターデリファレンスおよびクライアントのクラッシュを引き起こします。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるopensslパッケージやopenssl-develパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4824

プラグインの詳細

深刻度: High

ID: 289254

ファイル名: miracle_linux_AXSA-2014-381.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-0195

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2014-0224

脆弱性情報

CPE: p-cpe:/a:miracle:linux:openssl, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:openssl-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/6/9

脆弱性公開日: 2014/2/14

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-5298, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470

IAVA: 2014-A-0063-S, 2014-A-0100-S, 2014-A-0110-S, 2014-A-0111-S

IAVB: 2014-B-0085-S