MiracleLinux 7nettle-2.7.1-8.el7AXSA:2016-1108:01

critical Nessus プラグイン ID 289517

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2016-1108:01アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Nettle は、あらゆるコンテキストに簡単に適合するように設計された暗号化ライブラリです。オブジェクト指向言語C 、Python、Pike、...の暗号化ツールキットで、LSH または GNUPG のようなアプリケーションで、あるいはカーネル空間でもです。 。
このリリースで修正されたセキュリティ問題
CVE-2015-88033.2 より前の Nettle の ecc-256.c の ecc_256_modp 関数は、キャリー伝播を適切に処理せず、P-256 NIST 楕円曲線の実装で誤った出力を生成します。これにより、攻撃者が不明なベクトルを介して詳細不明な影響を与えることができます。とは異なる脆弱性 CVE-2015-8805。
CVE-2015-88043.2 より前の Nettle の x86_64/ecc-384-modp.asm は、キャリー伝播を適切に処理せず、P-384 NIST 楕円曲線の実装で不適切な出力を生成します。これにより、攻撃者が詳細不明なベクトルを介して詳細不明な影響を与える可能性があります。
CVE-2015-88053.2 より前の Nettle の ecc-256.c の ecc_256_modq 関数は、キャリー伝播を適切に処理せず、P-256 NIST 楕円曲線の実装で誤った出力を生成します。これにより、攻撃者が不明なベクトルを介して詳細不明な影響を与えることができます。とは異なる脆弱性 CVE-2015-8803。
CVE-2016-6489
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
Nettle は、ほとんどすべてのコンテキストで簡単に適合するように設計された暗号化ライブラリです。C 、Python、Pike などのオブジェクト指向言語の暗号化ツールキットで、lsh または GnuPG などのアプリケーションで、あるいはカーネル空間での処理も可能です。
追加の変更

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるnettleパッケージおよび/またはnettle-develパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/7540

プラグインの詳細

深刻度: Critical

ID: 289517

ファイル名: miracle_linux_AXSA-2016-1108.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-8805

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:nettle, p-cpe:/a:miracle:linux:nettle-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/11/29

脆弱性公開日: 2016/2/3

参照情報

CVE: CVE-2015-8803, CVE-2015-8804, CVE-2015-8805, CVE-2016-6489