ESXi 5.5 < ビルド 2352327 複数の脆弱性(リモートチェック)(POODLE)

medium Nessus プラグイン ID 81085

概要

リモート VMware ESXi 5.5 ホストは、複数の脆弱性の影響を受けます。

説明

リモート VMware ESXi ホストは、バージョン 5.5 のビルド 2352327 より前です。したがって、次の脆弱性の影響を受けます:

- DTLS SRTP 拡張処理および特別に細工されたハンドシェイクメッセージに関連するエラーが存在することにより、メモリ漏洩を介したサービス拒否攻撃をできることがあります。
(CVE-2014-3513)

- 暗号ブロック連鎖(CBC)モードのブロック暗号を使って暗号化されたメッセージを復号するときに、SSL 3.0 が適切にパディングバイトを処理する方法に関連するエラーが存在します。新たに作成した SSL 3.0 接続を通じて被害を受けるアプリケーションに同じデータを繰り返し送信させることができる場合、中間攻撃者は、暗号テキスト内の選択したバイトをわずか 256 回の試行で復号できます。これは「POODLE」問題としても知られています。(CVE-2014-3566)

- セッションチケットの処理に関連するエラーがあることにより、メモリリークを介してサービス拒否攻撃をできることがあります。
(CVE-2014-3567)

- ビルド構成プロセスおよび「no-ssl3」ビルドオプションに関連するエラーがあることにより、サーバーおよびクライアントでセキュアでない SSL 3.0 ハンドシェイクメッセージを処理できます。(CVE-2014-3568)

- エンティティ置換が無効な場合でも、エンティティ拡張により、libxml2 にサービス拒否脆弱性が存在します。リモートの攻撃者は、ネスト化されたエンティティ参照を多数含む、作り上げられた XML ドキュメントを使って、CPU リソースを消耗できます。
(CVE-2014-3660)

- 詳細不明な権限昇格の脆弱性。
(CVE-2014-8370)

- VMware 認証プロセス(vmware-authd)での入力検証の問題による、詳細不明なサービス拒否の脆弱性。(CVE-2015-1044)

ソリューション

ESXi 5.5 用のパッチ ESXi550-201403102-SG および ESXi550-201501101-SG を適用してください。

関連情報

https://www.vmware.com/security/advisories/VMSA-2015-0001.html

https://www.imperialviolet.org/2014/10/14/poodle.html

https://www.openssl.org/~bodo/ssl-poodle.pdf

https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00

プラグインの詳細

深刻度: Medium

ID: 81085

ファイル名: vmware_esxi_5_5_build_2352327_remote.nasl

バージョン: 1.10

タイプ: remote

ファミリー: Misc.

公開日: 2015/1/29

更新日: 2019/11/25

リスク情報

CVSS スコアのソース: CVE-2014-8370

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 4.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: cpe:/o:vmware:esxi

必要な KB アイテム: Host/VMware/version, Host/VMware/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/1/27

脆弱性公開日: 2015/1/27

参照情報

CVE: CVE-2014-3513, CVE-2014-3566, CVE-2014-3567, CVE-2014-3568, CVE-2014-3660, CVE-2014-8370, CVE-2015-1044

BID: 70574, 70584, 70585, 70586, 70644, 72336, 72338

CERT: 577193

VMSA: 2015-0001