CentOS 6:gnutls(CESA-2014:0595)

medium Nessus プラグイン ID 74310
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題を修正する更新済みの gnutls パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

GnuTLS ライブラリは、暗号アルゴリズムおよび Transport Layer Security(TLS)のようなプロトコルのサポートを提供します。

TLS/SSL ハンドシェイクの ServerHello メッセージから GnuTLS がセッション ID を解析する方法で、欠陥が見つかりました。悪意あるサーバーが、この欠陥を利用して、 GnuTLS を使って TLS/SSL クライアントアプリケーションを接続する際にバッファオーバーフローを引き起こす過度に長いセッション ID 値を送信することが可能です。これにより、クライアントアプリケーションがクラッシュしたり、任意のコードが実行されたりする可能性があります。(CVE-2014-3466)

Red Hat は、この問題を報告してくれた GnuTLS の Upstream に感謝の意を表します。
Upstream は Codenomicon の Joonas Kuorilehto 氏を最初の報告者として認めます。

GnuTLS のユーザーは、これらの更新済みパッケージへアップグレードし、この問題を修正することが推奨されます。更新した内容を反映させるには、GnuTLS ライブラリにリンクされているすべてのアプリケーションを再起動する必要があります。

ソリューション

影響を受ける GnuTLS パッケージを更新してください。

関連情報

http://www.nessus.org/u?51a847cc

プラグインの詳細

深刻度: Medium

ID: 74310

ファイル名: centos_RHSA-2014-0595.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2014/6/5

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2014-3466

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.9

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:gnutls, p-cpe:/a:centos:centos:gnutls-devel, p-cpe:/a:centos:centos:gnutls-guile, p-cpe:/a:centos:centos:gnutls-utils, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/6/4

脆弱性公開日: 2014/6/3

参照情報

CVE: CVE-2014-3466

BID: 67741

RHSA: 2014:0595