概要
リモートサービスは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされている OpenSSL は、0.9.8zb より前のバージョンです。したがって、0.9.8zb のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- OpenSSL 0.9.8zb 以前の OpenSSL 0.9.8、1.0.0n 以前の 1.0.0、および 1.0.1i 以前の 1.0.1 の s3_clnt.c にある ssl3_send_client_key_exchange 関数により、(1) 匿名 DH または (2) 匿名 ECDH 暗号スイートを組み合わせた細工されたハンドシェイクメッセージを介して、リモートの DTLS サーバーがサービス拒否 (NULL ポインターデリファレンスおよびクライアントアプリケーションのクラッシュ) を引き起こす可能性があります。(CVE-2014-3510)
- 0.9.8zb より前の 0.9.8、1.0.0n より前の 1.0.0、および 1.0.1i より前の 1.0.1 OpenSSL の crypto/objects/obj_dat.c の OBJ_obj2txt 関数は、プリティプリントが使用されるとき、「\0」文字の存在を確認しないため、X509_name_oneline、X509_name_print_ex、およびその他の詳細不明な他の関数からの出力を読み取ることで、コンテキスト依存の攻撃者が、機密情報をプロセスのスタックメモリから取得する可能性があります。
(CVE-2014-3508)
- OpenSSL 0.9.8zb 以前の OpenSSL 0.9.8、1.0.0n 以前の 1.0.0、および 1.0.1i 以前の 1.0.1 の DTLS 実装にある d1_both.c のメモリリークにより、特定の挿入関数の戻り値を不適切に処理するゼロレングスの DTLS フラグメントを介して、リモートの攻撃者がサービス拒否 (メモリ消費) を引き起こすことが可能です。(CVE-2014-3507)
- OpenSSL 0.9.8zb 以前の OpenSSL 0.9.8、1.0.0n 以前の 1.0.0、および 1.0.1i 以前の 1.0.1 の DTLS 実装にある d1_both.c により、リモートの攻撃者が、大きな長さの値に対応するメモリ割り当てを発生させる細工された DTLS ハンドシェイクメッセージを介して、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2014-3506)
- OpenSSL 0.9.8zb 以前の OpenSSL 0.9.8、1.0.0n 以前の 1.0.0、および 1.0.1i 以前の 1.0.1 の DTLS 実装にある d1_both.c の二重解放の脆弱性により、リモートの攻撃者が、エラー状態を発生させる細工された DTLS パケットを介して、サービス拒否 (アプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2014-3505)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
OpenSSL バージョン 0.9.8zb 以降にアップグレードしてください。
プラグインの詳細
ファイル名: openssl_0_9_8zb.nasl
エージェント: windows, macosx, unix
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:openssl:openssl
必要な KB アイテム: installed_sw/OpenSSL
エクスプロイトの容易さ: No known exploits are available