Oracle Solaris サードパーティのパッチの更新:openssl(multiple_vulnerabilities_in_openssl6)(POODLE)

medium Nessus プラグイン ID 80725

概要

リモートの Solaris システムに、サードパーティのソフトウェアに対するセキュリティのパッチがありません。

説明

リモートの Solaris システムに、次のセキュリティの更新に対処するのに必要なパッチがありません:

- OpenSSL 1.0.1j より前の 1.0.1 バージョンの DTLS SRTP 拡張にある d1_srtp.c にメモリ漏洩が存在するため、リモートの攻撃者が、細工されたハンドシェイクメッセージを経由してサービス拒否(メモリ消費)を引き起こすことができます。(CVE-2014-3513)

- 1.0.1i までの OpenSSL やその他の製品で使用される SSL プロトコル 3.0 は、非決定性の CBC パディングを使用します。これにより、中間者攻撃の攻撃者が、パディングオラクル攻撃(「POODLE」問題)を通じて平文データを取得しやすくなります。(CVE-2014-3566)

- OpenSSL の 0.9.8zc より前のバージョン、1.0.0o より前の 1.0.0、および 1.0.1j より前の 1.0.1 では、t1_lib.c の tls_decrypt_ticket 関数のメモリ漏洩により、リモートの攻撃者が、整合性チェックのエラーを発生させる細工されたセッションチケットを通して、サービス拒否(メモリ消費)を引き起こすことができます。
(CVE-2014-3567)

- OpenSSL の 0.9.8zc より前のバージョン、1.0.0o より前の 1.0.0、および 1.0.1j より前の 1.0.1 では、no-ssl3 ビルドオプションを適切に実施していないため、リモートの攻撃者は SSL 3.0 ハンドシェイクを通して、意図されたアクセス制限をバイパスすることができます。これは、s23_clnt.c および s23_srvr.c に関連しています。(CVE-2014-3568)

ソリューション

Solaris 11.2.3.5.0 にアップグレードしてください。

参考資料

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?5ecff53d

プラグインの詳細

深刻度: Medium

ID: 80725

ファイル名: solaris11_openssl_20141104.nasl

バージョン: 1.12

タイプ: local

公開日: 2015/1/19

更新日: 2023/6/28

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: High

基本値: 7.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N

脆弱性情報

CPE: cpe:/o:oracle:solaris:11.2, p-cpe:/a:oracle:solaris:openssl

必要な KB アイテム: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/11/4

参照情報

CVE: CVE-2014-3513, CVE-2014-3566, CVE-2014-3567, CVE-2014-3568