CentOS 5:nss(CESA-2013:1135)

medium Nessus プラグイン ID 69215

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティ問題と様々なバグを修正し、拡張機能を追加する更新済みの nss および nspr パッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Network Security Services(NSS)は、セキュリティが有効なクライアントおよびサーバーのアプリケーションのクロスプラットフォーム開発をサポートするように設計されたライブラリセットです。Netscape Portable Runtime(NSPR)により、非 GUI オペレーティングシステム機能がプラットフォームに依存しなくなります。

CBC-モード暗号化パッケージを使用して TLS/SSL および DTLS プロトコル暗号化レコードを復号する時に、NSS がタイミング情報を漏洩することがわかりました。リモートの攻撃者がこの欠陥を利用して、TLS/SSL または DTLS サーバーをパディングオラクルとして使用することで、暗号化パケットから平文を取得する可能性があります。(CVE-2013-1620)

NSS が特定の証明書をデコードする方法に、境界外メモリ読み取りの欠陥が見つかりました。NSS を使用するアプリケーションが不正な形式の証明書をデコードすると、アプリケーションがクラッシュする可能性があります。(CVE-2013-0791)

Red Hat は、Mozilla プロジェクトが CVE-2013-0791 を報告してくれたことに感謝の意を表します。Upstream は、Ambroz Bizjak 氏を CVE-2013-0791 の最初の報告者として認識しています。

この更新は以下のバグも修正します:

* ディフィー・ヘルマン(DH)プロトコルの FreeBL ライブラリ実装の欠陥により、以前は Openswan が接続をドロップしていました。
(BZ#958023)

* nssutil_ReadSecmodDB() 関数のメモリリークが修正されています。
(BZ#986969)

さらに、nss パッケージが Upstream バージョン 3.14.3 にアップグレードされており、また nspr パッケージが Upstream バージョン 4.9.5 にアップグレードされています。これらの更新は、前のバージョンの多数のバグの修正と強化を提供します。(BZ#949845、BZ#924741)

注意:Upstream NSS バージョン 3.14 は MD5 署名のある証明書の使用を防ぎますが、このエラータには、そのような証明書をデフォルトで許可するパッチが含まれています。MD5 署名のある証明書の使用を妨げるには、「NSS_HASH_ALG_SUPPORT」環境変数を「-MD5」に設定します。

NSS および NSPR のユーザーは、これらの問題を修正し、これらの拡張機能を追加するこれらの更新済みパッケージにアップグレードすることが推奨されます。更新のインストール後、NSS および NSPR を使用するアプリケーションを再起動し、更新を有効にする必要があります。

ソリューション

影響を受ける nss パッケージを更新してください。

参考資料

http://www.nessus.org/u?7495b55e

プラグインの詳細

深刻度: Medium

ID: 69215

ファイル名: centos_RHSA-2013-1135.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2013/8/6

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 4.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2013-0791

脆弱性情報

CPE: p-cpe:/a:centos:centos:nspr, p-cpe:/a:centos:centos:nspr-devel, p-cpe:/a:centos:centos:nss, p-cpe:/a:centos:centos:nss-devel, p-cpe:/a:centos:centos:nss-pkcs11-devel, p-cpe:/a:centos:centos:nss-tools, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/8/5

脆弱性公開日: 2013/2/8

参照情報

CVE: CVE-2013-0791, CVE-2013-1620

BID: 57777, 58826

RHSA: 2013:1135