Debian DSA-2162-1:openssl - 無効なメモリアクセス

medium Nessus プラグイン ID 51978

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Neel Mehta 氏は、不適切にフォーマットされた ClientHello ハンドシェイクメッセージによって、OpenSSL がメッセージの終わりを越えて解析する可能性があることを発見しました。これにより、攻撃者は無効なメモリアクセスのトリガーにより、OpenSSL を使用してアプリケーションをクラッシュすることができます。さらに、一部のアプリケーションは、解析済みの OCSP nonce 拡張のコンテンツ漏洩に脆弱である可能性があります。

旧安定版(oldstable)ディストリビューション(lenny)のパッケージは、この問題の影響を受けません。

ソリューション

openssl パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(squeeze)では、この問題はバージョン 0.9.8o-4squeeze1 で修正されています。

参考資料

https://packages.debian.org/source/squeeze/openssl

https://www.debian.org/security/2011/dsa-2162

プラグインの詳細

深刻度: Medium

ID: 51978

ファイル名: debian_DSA-2162.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2011/2/15

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/2/14

参照情報

CVE: CVE-2011-0014

BID: 46264

DSA: 2162