Mandriva Linux セキュリティアドバイザリ:openssl(MDVSA-2015:063)

medium Nessus プラグイン ID 82316
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

OpenSSL に複数の脆弱性が発見され、修正されました。

0.9.8zd より前、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 の OpenSSL において、s3_clnt.c の ssl3_get_key_exchange 関数により、リモートの SSL サーバーが、RSA-to-EXPORT_RSA ダウングレード攻撃を仕掛ける可能性があります。また、FREAK の問題に関連して、役割を順守しない脆弱で一時的な RSA キーを提示することにより、ブルートフォース暗号解読が助長される可能性があります。注:この CVE は、OpenSSL に基づくクライアントコードのみを網羅するものであり、サーバーまたはその他の TLS 実装に関連する EXPORT_RSA の問題は網羅しません(CVE-2015-0204)。

0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/ec/ec_asn1.c にある d2i_ECPrivateKey 関数に use-after-free の脆弱性があるため、リモートの攻撃者が、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こす可能性があります。また、インポート時に不適切に処理される無効な形式の楕円曲線(EC)秘密鍵ファイルにより、特定されない他の影響を及ぼす可能性があります(CVE-2015-0209)。

0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1 および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/asn1/a_type.c にある ASN1_TYPE_cmp 関数が、ブーリアン型の比較を正しく実行しないために、リモートの攻撃者が、サービス拒否(無効な読み取り操作およびアプリケーションクラッシュ)を引き起こす可能性があります。これは、証明書検証機能を使用するエンドポイントに細工された X.509 証明書を使用することにより、行われます(CVE-2015-0286)。

0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/asn1/tasn_dec.c にある ASN1_item_ex_d2i 関数が、CHOICE および ADB データ構造体を再初期化しないため、ASN.1 構造体の再使用に依存するアプリケーションを利用することで、攻撃者がサービス拒否(無効な書き込み操作およびメモリ破損)を引き起こす可能性があります(CVE-2015-0287)。

0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/x509/x509_req.c にある X509_to_X509_REQ 関数により、攻撃者が、無効な証明書鍵でサービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こす可能性があります(CVE-2015-0288)。

0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2a の OpenSSL にある PKCS#7 実装が、外部 ContentInfo がない状態を適切に処理しないために、攻撃者が、サービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こす可能性があります。これは、任意の PKCS#7 データを処理するアプリケーションを利用し、 crypto/pkcs7/pk7_doit.c および crypto/pkcs7/pk7_lib.c に関連する ASN.1 エンコーディングのある無効な形式のデータを提供することにより行われます(CVE-2015-0289)。

0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の SSLv2 実装により、リモートの攻撃者が、細工された CLIENT-MASTER-KEY メッセージで、サービス拒否(s2_lib.c アサーション失敗およびデーモン終了)を引き起こす可能性があります(CVE-2015-0293)。

更新済みパッケージが、これらのセキュリティ上の欠陥が修正された 1.0.0r バージョンにアップグレードされています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://www.openssl.org/news/secadv/20150319.txt

プラグインの詳細

深刻度: Medium

ID: 82316

ファイル名: mandriva_MDVSA-2015-063.nasl

バージョン: 1.14

タイプ: local

公開日: 2015/3/30

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:lib64openssl-devel, p-cpe:/a:mandriva:linux:lib64openssl-engines1.0.0, p-cpe:/a:mandriva:linux:lib64openssl-static-devel, p-cpe:/a:mandriva:linux:lib64openssl1.0.0, p-cpe:/a:mandriva:linux:openssl, cpe:/o:mandriva:business_server:1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/27

参照情報

CVE: CVE-2015-0204, CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293

BID: 71936, 73225, 73227, 73231, 73232, 73237, 73239

MDVSA: 2015:063