CentOS 5/6:openswan(CESA-2014:0185)

medium Nessus プラグイン ID 72561

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題を修正する更新済み openswan パッケージが、 Red Hat Enterprise Linux 5 および 6 に利用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Openswan は、Internet Protocol Security(IPsec)および Internet Key Exchange(IKE)のフリー実装版です。IPsec は、強力な暗号化を使用し、認証および暗号化サービスの両方を行います。
これらのサービスを使用することで、信頼されていないネットワークからセキュアなトンネルを構築できます。

Openswan の IKE デーモンが IKEv2 ペイロードを処理する方法で、 NULL ポインターデリファレンスの欠陥が発見されました。リモートの攻撃者が、特別に細工された IKEv2 ペイロードを送信する可能性があり、これが処理された場合に、サービス拒否(デーモンクラッシュ)を引き起こし、既存の VPN 接続を中断させる可能性があります。(CVE-2013-6466)

openswan の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、この問題を修正することが推奨されます。

ソリューション

影響を受ける openswan パッケージを更新してください。

参考資料

http://www.nessus.org/u?87a750f2

http://www.nessus.org/u?850c0edc

プラグインの詳細

深刻度: Medium

ID: 72561

ファイル名: centos_RHSA-2014-0185.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2014/2/19

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2013-6466

脆弱性情報

CPE: p-cpe:/a:centos:centos:openswan, p-cpe:/a:centos:centos:openswan-doc, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/2/18

脆弱性公開日: 2014/1/26

参照情報

CVE: CVE-2013-6466

BID: 65155, 65629

RHSA: 2014:0185