CentOS 6:nspr / nss / nss-util(CESA-2014:0917)

critical Nessus プラグイン ID 76686

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正し、多様な拡張機能を追加する更新済みの nss および nspr パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Network Security Services(NSS)は、セキュリティが有効なクライアントおよびサーバーのアプリケーションのクロスプラットフォーム開発をサポートするライブラリセットです。Netscape Portable Runtime(NSPR)により、非 GUI オペレーティングシステム機能がプラットフォームに依存しなくなります。

NSS が特定の証明書を検証していた方法で、競合状態が見つかりました。リモートの攻撃者はこの欠陥を利用して NSS を使用するアプリケーションをクラッシュさせることや、そのアプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2014-1544)

NSS で TLS False Start を実装する方法に欠陥が見つかりました。攻撃者はこの欠陥を利用して、暗号化されていない情報をサーバーから返す可能性があります。(CVE-2013-1740)

RFC 5077 によって指定されているように、NSS がセッションチケット処理を実装している方法で、競合状態が見つかりました。攻撃者はこの欠陥を利用して NSS を使用するアプリケーションをクラッシュさせることや、ごくまれにそのアプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。
(CVE-2014-1490)

NSS が脆弱なディフィー・ヘルマン鍵交換(DHKE)パラメーターを承認していたことが判明しました。これにより、クライアントおよびサーバー間の通信に脆弱な暗号化が使用される可能性があります。(CVE-2014-1491)

NSPR に、領域外の書き込みの欠陥が見つかりました。リモートの攻撃者はこの欠陥を利用して NSPR を使用するアプリケーションをクラッシュさせることや、そのアプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。この NSPR の欠陥は、出荷されているバージョンの Firefox の Web コンテンツには、さらされていませんでした。(CVE-2014-1545)

Internationalizing Domain Names in Applications(IDNA)ホスト名の NSS での実装のマッチングが、RFC 6125 の推奨内容にしたがっていないことが判明しました。これにより、国際文字を含む特定の無効な証明書が有効なものとして承認されることがあります。
(CVE-2014-1492)

Red Hat は、CVE-2014-1544、CVE-2014-1490、CVE-2014-1491、および CVE-2014-1545 の問題を報告してくれた Mozilla プロジェクトに感謝の意を表します。
Upstream は、CVE-2014-1544 の最初の報告者として Tyson Smith 氏および Jesse Schwartzentruber 氏、CVE-2014-1490 の最初の報告者として Brian Smith 氏、CVE-2014-1491 の最初の報告者として Antoine Delignat-Lavaud 氏および Karthikeyan Bhargavan 氏、 CVE-2014-1545 の最初の報告者として Abhishek Arya 氏を認識しています。

さらに、nss パッケージが Upstream バージョン 3.16.1 にアップグレードされており、また nspr パッケージが Upstream バージョン 4.10.6 にアップグレードされています。これらの更新パッケージでは以前のバージョンと比べ、数多くのバグ修正および拡張機能を提供しています。(BZ#1112136、BZ#1112135)

NSS および NSPR のユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。更新のインストール後、NSS および NSPR を使用するアプリケーションを再起動し、更新を有効にする必要があります。

ソリューション

影響を受ける nspr、nss および/または nss-util パッケージを更新してください。

参考資料

http://www.nessus.org/u?161fdcc2

http://www.nessus.org/u?9b9dd993

http://www.nessus.org/u?33cc54de

プラグインの詳細

深刻度: Critical

ID: 76686

ファイル名: centos_RHSA-2014-0917.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2014/7/23

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-1544

脆弱性情報

CPE: p-cpe:/a:centos:centos:nspr, p-cpe:/a:centos:centos:nspr-devel, p-cpe:/a:centos:centos:nss, p-cpe:/a:centos:centos:nss-devel, p-cpe:/a:centos:centos:nss-pkcs11-devel, p-cpe:/a:centos:centos:nss-sysinit, p-cpe:/a:centos:centos:nss-tools, p-cpe:/a:centos:centos:nss-util, p-cpe:/a:centos:centos:nss-util-devel, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/7/22

脆弱性公開日: 2014/1/18

参照情報

CVE: CVE-2013-1740, CVE-2014-1490, CVE-2014-1491, CVE-2014-1492, CVE-2014-1544, CVE-2014-1545

BID: 64944, 65332, 65335, 66356, 67975, 68816

RHSA: 2014:0917