Debian DSA-2162-1 : openssl - invalid memory access

medium Nessus プラグイン ID 51978
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Neel Mehta 氏は、不適切にフォーマットされた ClientHello ハンドシェイクメッセージによって、OpenSSL がメッセージの終わりを越えて解析する可能性があることを発見しました。これにより、攻撃者は無効なメモリアクセスのトリガーにより、OpenSSL を使用してアプリケーションをクラッシュすることができます。さらに、一部のアプリケーションは、解析済みの OCSP nonce 拡張のコンテンツ漏洩に脆弱である可能性があります。

旧安定版(oldstable)ディストリビューション(lenny)のパッケージは、この問題の影響を受けません。

ソリューション

openssl パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(squeeze)では、この問題はバージョン 0.9.8o-4squeeze1 で修正されています。

関連情報

https://packages.debian.org/source/squeeze/openssl

https://www.debian.org/security/2011/dsa-2162

プラグインの詳細

深刻度: Medium

ID: 51978

ファイル名: debian_DSA-2162.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2011/2/15

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

脆弱性情報

CPE: cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:openssl:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/2/14

参照情報

CVE: CVE-2011-0014

BID: 46264

DSA: 2162