FreeBSD:FreeBSD -- OpenSSL 複数の脆弱性(2ae114de-c064-11e1-b5e0-000c299b62e1)

high Nessus プラグイン ID 59747
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

問題の説明:

OpenSSL は、SSL 3.0 ハンドシェイクを受け入れるクライアントまたはサーバーとして動作する場合、SSL 3.0 レコードで、ブロック暗号のパディングとして使用されるバイトの消去に失敗します。結果として、各レコードで、最大 15 バイトの初期化されていないメモリが暗号化されて、SSL ピアに送信される可能性があります。これには、以前解放されたメモリの機密の内容が含まれる可能性があります。
[CVE-2011-4576]

サーバーゲート暗号化(SGC)に対するハンドシェイク再起動の OpenSSL サポートが、DoS 攻撃(サービス拒否攻撃)で利用される可能性があります。[CVE-2011-4619]

アプリケーションが X509 証明書の検証時に、X509_V_FLAG_POLICY_CHECK フラグを有効にすることで OpenSSL 証明書ポリシーチェックを使用する場合、ポリシーチェックの失敗により、二重解放が引き起こされる可能性があります。
[CVE-2011-4109]

OpenSSL PKCS #7 コードにおける脆弱性により、ミリオンメッセージ攻撃(MMA)としても知られる PKCS #1 v1.5 RSA パディング上の Bleichenbacher 攻撃の使用に悪用される可能性があります。[CVE-2012-0884]

OpenSSL において d2i_*_bio および d2i_*_fp 関数に使用される asn1_d2i_read_bio() 関数に、エンコードされた ASN.1 データの解析時にメモリ破損を引き起こす可能性がある複数の整数エラーがあります。X.509 証明書または RSA 公開鍵のような信頼できない ASN.1 データを解析するシステム上で、このエラーが発生する可能性があります。[CVE-2012-2110]

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?32392d4e

プラグインの詳細

深刻度: High

ID: 59747

ファイル名: freebsd_pkg_2ae114dec06411e1b5e0000c299b62e1.nasl

バージョン: 1.16

タイプ: local

公開日: 2012/6/28

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

構成: パラノイドモードの有効化

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:FreeBSD, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info, Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/6/27

脆弱性公開日: 2012/5/3

参照情報

CVE: CVE-2011-4109, CVE-2011-4576, CVE-2011-4619, CVE-2012-0884, CVE-2012-2110

BID: 51281, 52428, 53158

FreeBSD: SA-12:01.openssl