Mandriva Linux セキュリティアドバイザリ:openssl(MDVSA-2015:019)

medium Nessus プラグイン ID 80456
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 4.5

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

OpenSSL に複数の脆弱性が発見され、修正されました。

注意深く細工された DTLS メッセージにより、OpenSSL でセグメンテーション違反が引き起こされる可能性があります。このエラーは、NULL ポインターデリファレンスにより生じています。これにより、DoS 攻撃(サービス拒否攻撃)が引き起こされる可能性があります(CVE-2014-3571)。

特定の状況において、dtls1_buffer_record 関数でメモリリークが発生する可能性があります。特に、攻撃者が次のエポックに対して、同じシーケンス番号で DTLS レコードを繰り返し送信する場合に、これが発生する可能性があります。攻撃者が、メモリ漏洩を悪用し、メモリを消費することにより DoS 攻撃(サービス拒否攻撃)を引き起こす可能性があります(CVE-2015-0206)。

openssl が no-ssl3 オプションで構築され、SSL v3 Client Hello を受信する場合、ssl メソッドが、後で NULL ポインターデリファレンスにつながる可能性がある NULL に設定されます(CVE-2014-3569)。

OpenSSL クライアントが、サーバーキー交換メッセージが省略される場合に、ECDSA 証明書を使用するエフェメラル ECDH 暗号スイートを使用するハンドシェイクを受け入れます。これは、暗号スイートから前方秘匿性を効果的に削除します(CVE-2014-3572)。

OpenSSL クライアントは、非エクスポート RSA キー交換暗号スイートにおける RSA 一時キーの使用を受け入れます。サーバーが、弱い一時キーを提示し、セッションのセキュリティをダウングレードする可能性があります(CVE-2015-0204)。

OpenSSL サーバーが、証明書検証メッセージなしに、クライアント認証の DH 証明書を受けれ入れます。実際には、これにより、クライアントが秘密鍵を使用せずに認証を行う可能性があります。これが影響を与えるのは、DH キーを含む証明書を発行するクライアント認証局を信頼するサーバーのみです:
このようなサーバーは非常に稀であり、問題が生じることはほとんどありません(CVE-2015-0205)。

OpenSSL が、いくつかの証明書署名アルゴリズムと署名エンコーディングの DER でない変種を受け入れています。また、OpenSSL は、証明書の署名つき部分と署名なしの部分の間の署名アルゴリズムの一致を強制しません。署名アルゴリズムまたは署名エンコーディングのコンテンツを修正することにより、証明書の指紋を変更することが可能です。これにより、攻撃者が証明書を偽造することはできません。また、証明書検証または OpenSSL サーバー/クライアントにもなんら影響を及ぼしません。共通失効メカニズムにも影響を与えません。指紋の一意性(例えば証明書のブラックリスト)に依存するカスタムアプリケーションだけが影響を受けます(CVE-2014-8275)。

Bignum squaring(BN_sqr)は、x86_64 などの一部のプラットフォームで不適切な結果を生む可能性があります。このバグは、低い確率でランダムに発生するもので、悪用可能な方法は知られていません。しかし、影響を正確に判断するのは困難です(CVE-2014-3570)。

更新済みパッケージが、これらのセキュリティ上の欠陥が修正された 1.0.0p バージョンにアップグレードされています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://www.openssl.org/news/secadv/20150108.txt

プラグインの詳細

深刻度: Medium

ID: 80456

ファイル名: mandriva_MDVSA-2015-019.nasl

バージョン: 1.11

タイプ: local

公開日: 2015/1/12

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 4.5

CVSS v2.0

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:mandriva:linux:lib64openssl-devel, p-cpe:/a:mandriva:linux:lib64openssl-engines1.0.0, p-cpe:/a:mandriva:linux:lib64openssl-static-devel, p-cpe:/a:mandriva:linux:lib64openssl1.0.0, p-cpe:/a:mandriva:linux:openssl, cpe:/o:mandriva:business_server:1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/1/9

参照情報

CVE: CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206

BID: 71934, 71935, 71936, 71937, 71939, 71940, 71941, 71942

MDVSA: 2015:019