Oracle Solaris サードパーティのパッチの更新:gnutls(multiple_vulnerabilities_in_gnutls)

medium Nessus プラグイン ID 80632
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Solaris システムに、サードパーティのソフトウェアに対するセキュリティのパッチがありません。

説明

リモートの Solaris システムに、次のセキュリティの更新に対処するのに必要なパッチがありません:

- 3.1.20 より前の 3.0 および 3.2.10 より前の 3.2.x の GnuTLS の lib/x509/common.c の gnutls_x509_dn_oid_name 関数のために、細工された X.509 証明書を介して、リモートの攻撃者がサービス拒否(NULL ポインターデリファレンス)を引き起こす可能性があります。これは、DN を印刷する際に OID 用の LDAP 記述がないことに関連します。(CVE-2014-3465)

- 3.1.25 より前、3.2.15 より前の 3.2.x、および 3.3.4 より前の 3.3.x の GnuTLS の lib/gnutls_handshake.c の read_server_hello 関数のバッファオーバーフローのために、ServerHello メッセージの中の長いセッション ID を介して、リモートサーバーが、サービス拒否(メモリ破損)を引き起こしたり、おそらくは任意のコードを実行する可能性があります。(CVE-2014-3466)

- GnutTLS で使用されているような、3.6 より前の GNU Libtasn1 の DER デコーダーの中の複数の明記されない脆弱性のために、細工された ASN.1 データを介して、リモートの攻撃者がサービス拒否(領域外読み取り)を引き起こす可能性があります。
(CVE-2014-3467)

- 3.6 以前の GNU Libtasn1 における asn1_get_bit_der 関数は、ビット長が負であることを識別しても、エラーを適切に報告しません。これにより、コンテキスト依存の攻撃者は、細工された ASN.1 データを介して領域外アクセスを引き起こすことができます。(CVE-2014-3468)

- 3.6 より前の GNU Libtasn1 において、(1) asn1_read_value_type 関数と (2) asn1_read_value 関数により、コンテキスト依存の攻撃者は、ivalue 引数での NULL 値により、サービス拒否(NULL ポインターデリファレンスとクラッシュ)を引き起こすことができます。(CVE-2014-3469)

ソリューション

Solaris 11.1.21.4.1 にアップグレードしてください。

関連情報

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?5436882a

プラグインの詳細

深刻度: Medium

ID: 80632

ファイル名: solaris11_gnutls_20141120.nasl

バージョン: 1.3

タイプ: local

公開日: 2015/1/19

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:gnutls

必要な KB アイテム: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

パッチ公開日: 2014/11/20

参照情報

CVE: CVE-2014-3465, CVE-2014-3466, CVE-2014-3467, CVE-2014-3468, CVE-2014-3469