SUSE SLED12 / SLES12 セキュリティ更新: openssl (SUSE-SU-2015:0541-1)

medium Nessus プラグイン ID 83703
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

OpenSSL が、さまざまなセキュリティの問題を修正するために更新されました。

以下のセキュリティの問題が修正されました。

- CVE-2015-0209:d2i_ECPrivatekey エラーの後に発生する use-after-free が修正されています。この問題により、攻撃者が用意する楕円曲線鍵のクラッシュが引き起こされる可能性があります。これは、クライアントが用意した鍵により SSL 接続で悪用される可能性があります。

- CVE-2015-0286:攻撃者がクライアント認証の使用時などに悪用できる
ASN1_TYPE_cmp でのセグメンテーション違反が修正されました。これが、SSL 接続で悪用される可能性があります。

- CVE-2015-0287:ASN.1 構造体の再利用でのメモリ破損が修正されました。この問題は、通常の SSL 接続では悪用できません。特定のクライアントプログラムが特定の ASN.1 ルーチンを使用する場合のみ悪用可能です。

- CVE-2015-0288:クラッシュを引き起こす可能性がある、 X509_to_X509_REQ の NULL ポインターデリファレンスが修正されました。この関数は一般的に使用されず、SSL メソッドで到達できるものではありません。

- CVE-2015-0289:PKCS7 API を使用するプログラムをクラッシュさせる可能性がある、PKCS7 のいくつかの NULL ポインターデリファレンスが修正されました。SSL API はデフォルトでこれらを使用していません。

- CVE-2015-0293:到達可能なアサートによる SSLv2 サーバーでのサービス拒否を利用することで、リモートの攻撃者が、サーバープロセスを終了させる可能性があります。ただし、これには SSLv2 の許可が必要で、デフォルトでは設定されていません。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-133=1

SUSE Linux Enterprise サーバー 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-133=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-133=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=919648

https://bugzilla.suse.com/show_bug.cgi?id=920236

https://bugzilla.suse.com/show_bug.cgi?id=922488

https://bugzilla.suse.com/show_bug.cgi?id=922496

https://bugzilla.suse.com/show_bug.cgi?id=922499

https://bugzilla.suse.com/show_bug.cgi?id=922500

https://www.suse.com/security/cve/CVE-2015-0209/

https://www.suse.com/security/cve/CVE-2015-0286/

https://www.suse.com/security/cve/CVE-2015-0287/

https://www.suse.com/security/cve/CVE-2015-0288/

https://www.suse.com/security/cve/CVE-2015-0289/

https://www.suse.com/security/cve/CVE-2015-0293/

http://www.nessus.org/u?ce7c4e1f

プラグインの詳細

深刻度: Medium

ID: 83703

ファイル名: suse_SU-2015-0541-1.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libopenssl1_0_0, p-cpe:/a:novell:suse_linux:libopenssl1_0_0-debuginfo, p-cpe:/a:novell:suse_linux:libopenssl1_0_0-hmac, p-cpe:/a:novell:suse_linux:openssl, p-cpe:/a:novell:suse_linux:openssl-debuginfo, p-cpe:/a:novell:suse_linux:openssl-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/18

脆弱性公開日: 2015/3/19

参照情報

CVE: CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293

BID: 73196, 73225, 73227, 73231, 73232, 73237, 73239