Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の openssl

high Nessus プラグイン ID 60267

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

OpenSSL は、Secure Sockets Layer(SSL v2/v3)および Transport Layer Security(TLS v1)プロトコル、ならびに全強度の汎用暗号化ライブラリを実装するツールキットです。Datagram TLS (DTLS)は、データグラム転送(たとえば UDP)をセキュアに行うことができる TLS に基づいたプロトコルです。

OpenSSL セキュリティチームは DTLS サポートの欠陥を発見しました。攻撃者は、ヒープオーバーフローを発生させられる悪意のあるクライアントまたはサーバーを作成することができます。場合によっては、これを悪用して任意のコードを実行できますが、検証はまだされていません(CVE-2007-5135)。注意:この欠陥は DTLS を使用しているアプリケーションにのみ影響を与えます。Scientific Linux では、DTLS クライアントまたはサーバーアプリケーションを出荷しません。

SSL_get_shared_ciphers() ユーティリティ関数に欠陥が見つかりました。攻撃者が、この関数を使用したアプリケーションに暗号リストを送信し、単一バイトでバッファをオーバーランする可能性があります(CVE-2007-4995)。この脆弱な関数を使用しているアプリケーションはほとんどなく、一般にこの関数はデバッグのためにアプリケーションをコンパイルする時にのみ使用されます。

多くのサイドチャネル攻撃の可能性が OpenSSL に影響を及ぼしていることを発見しました。ローカルの攻撃者は場合によって、システムで使用されている RSA 秘密鍵を取得することができます。実際には、ラボ環境以外でこうした攻撃を実行するのは困難です。この更新には、これらの問題を緩和するバックポートされたパッチが含まれています。(CVE-2007-3108)。

OpenSSL のユーザーは、これらの問題を解決するバックポートされたパッチを含む、更新済みのこれらのパッケージにアップグレードする必要があります。

DTLS 欠陥の修正には、新しいクライアントを古いサーバーと一緒に使用した場合に非互換性を引き起こす DTLS ハンドシェイク処理のオーバーホールが関係していますので、注意してください。

この更新をインストールした後で、ユーザーは OpenSSL を使用するすべてのサービスを再起動するか、システムを再起動することが推奨されます。

ソリューション

影響を受ける openssl、openssl-devel および / または openssl-perl パッケージを更新してください。

参考資料

http://www.nessus.org/u?4f4be2e4

プラグインの詳細

深刻度: High

ID: 60267

ファイル名: sl_20071012_openssl_on_SL5_x.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2007/10/12

参照情報

CVE: CVE-2007-3108, CVE-2007-4995, CVE-2007-5135

CWE: 189