Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の nss と nspr

high Nessus プラグイン ID 71306

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

NSS が無効なハンドシェイクパケットを処理する方法で欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用することで、NSS を使用する TLS/SSL クライアントをクラッシュさせたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行できる恐れがあります。(CVE-2013-5605)

SLSA-2013:1135 を介して公表された CVE-2013-1620 に対する修正で、バグが再発していることが判明しました。これにより、復号化に失敗したときに、 NSS は初期化されていないデータを読み取ってしまいます。リモートの攻撃者がこの欠陥を利用して、 NSS を使用している TLS/SSL サーバーをクラッシュさせる恐れがあります。(CVE-2013-1739)

64 ビットシステムの証明書解析の NSS および NSPR 実装の両方で、整数オーバーフローの欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を利用して、NSS または NSPR を使用するアプリケーションをクラッシュさせる恐れがあります。(CVE-2013-1741、 CVE-2013-5607)

NSS が、verifyLog 機能が有効な場合でも、不適合なキーの使用制約がある証明書を検証時に拒否しないことが判明しました。NSS 証明書検証 API を使用するアプリケーションが、無効な証明書を受け付ける恐れがあります。
(CVE-2013-5606)

さらに、nss パッケージが Upstream バージョン 3.15.3 にアップグレードされており、また nspr パッケージが Upstream バージョン 4.10.2 にアップグレードされています。これらの更新は、前のバージョンの多数のバグの修正と強化を提供します。

この更新では以下のバグも修正されます。

- SLBA-2013:1318 更新では、MD5 署名のある証明書の使用が妨げられる回帰が導入されました。この更新により回帰が修正されて、MD5 署名のある証明書が再びサポートされます。MD5 署名のある証明書の使用を妨げるには、「NSS_HASH_ALG_SUPPORT」環境変数を「-MD5」に設定します。

更新のインストール後、NSS および NSPR を使用するアプリケーションを再起動し、更新を有効にする必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?cc19495c

プラグインの詳細

深刻度: High

ID: 71306

ファイル名: sl_20131205_nss_and_nspr_on_SL5_x.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2013/12/10

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:nspr, p-cpe:/a:fermilab:scientific_linux:nspr-debuginfo, p-cpe:/a:fermilab:scientific_linux:nspr-devel, p-cpe:/a:fermilab:scientific_linux:nss, p-cpe:/a:fermilab:scientific_linux:nss-debuginfo, p-cpe:/a:fermilab:scientific_linux:nss-devel, p-cpe:/a:fermilab:scientific_linux:nss-pkcs11-devel, p-cpe:/a:fermilab:scientific_linux:nss-tools, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2013/12/5

脆弱性公開日: 2013/2/8

参照情報

CVE: CVE-2013-1620, CVE-2013-1739, CVE-2013-1741, CVE-2013-5605, CVE-2013-5606, CVE-2013-5607