openSUSE セキュリティ更新:mbedtls(openSUSE-2015-898)

medium Nessus プラグイン ID 87394

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

この mbedtls の更新では、以下のセキュリティ問題および非セキュリティ問題が修正されます:

- 1.3.15 に更新

- ssl_set_psk() が 2 回以上呼び出され、一部の割り当てが失敗した場合に発生する可能性のある二重解放を修正します。リモートで実施できません。Intelworks の Guido Vranken により発見されました。

- x509_crt_parse_path() に 2GB より長いパスが受け渡された場合に発生する可能性のある Windows のヒープ破損を修正します。
リモートで発生させることはできません。Intelworks の Guido Vranken により発見されました。

- 一部の asn1_write_xxx() 関数で発生する可能性のあるバッファオーバーフローを修正します。X.509 証明書を信頼できない入力をベースにして作成するか、信頼できない生成元のキーを書き込まない限り、リモートで発生させることはできません。Intelworks の Guido Vranken により発見されました。

- x509 max_pathlen の制約が中間証明書で実施されていませんでした。Nicholas Wilson 氏により発見され、Janos Follath 氏により修正、テストが提供されます。#280 および #319

- 自己署名証明書はパスの長さのカウントから除外されていません。このため、一部の有効な X.509 が不適切に拒否されています。Janos Follath 氏により発見され、修正が提供されました。#319

- 致命的ではないアラートの開始が適切に無視されていないため一部のハンドシェイクが失敗するバグを修正します。mancha と Kasom Koht-arsa 氏により発見されました、#308

- ecdhe-psk のみが主要な交換の構成にあるビルドエラーを修正します。Chris Hammond 氏により発見され、修正が提供されました。#270

- 不適切なアセンブリコードが使用されているため存在する sparc(64) の mpi にあるエラーを修正します。Kurt Danielson 氏により発見されました。#292

- extkeyusage oid の名前にある入力ミスを修正します。inestlerode により発見されました、#314

- ブーリアンの asn.1 エンコーディングにあるバグを修正します。このバグにより、生成された CA 証明書が OS X Keychain を含む一部のアプリケーションにより拒否されていました。Jonathan Leroy 氏、Inikup により発見され、修正されました。

- cert_write プログラムにある「宛先バッファが小さすぎます」のエラーを修正します。Jonathan Leroy 氏、Inikup により発見され、修正されました。

- 1.3.14 に更新

- CVE-2015-5291(boo#949380)の修正を追加し、ホスト名またはセッションチケットのバッファオーバーフローによるヒープ破損を防止します。Intelworks の Guido Vranken により発見されました。

- パスワードが 129 バイトより大きい場合に、pkcs12 復号化のスタックベースのバッファオーバーフローを修正します(mbedtls_pk_parse_key(file)() で使用されます)。Intelworks の Guido Vranken により発見されました。リモートで発生させることはできません。

- mbedtls_mpi_read_string() で発生する可能性のあるバッファオーバーフローを修正します。Intelworks の Guido Vranken により発見されました。TLS のコンテキストにおいてリモートで悪用できませんが、他の使用方法では悪用できる可能性があります。32 ビットマシンでは、悪用するのに 1GB 近くあるいは 1GB を超える文字列を読み込む必要があります。64 ビットマシンでは、2^62 バイト近くあるいは 2^62 を超える文字列を読み込む必要があります。

- 細工された PEM 入力データの mbedtls_pem_read_buffer() で発生する可能性のあるランダムメモリ割り当てを修正します。
Intelworks の Guido Vranken 氏により発見され、修正が提供されました。TLS ではリモートで発生させることができません。信頼できないソースからの PEM データを受け入れる場合には、リモートで発生させることができます。

- ssl_set_psk() が同一の ssl_context オブジェクトで繰り返し呼び出され、一部のメモリ割り当てが失敗する場合に発生する可能性のある二重解放を修正します。Intelworks の Guido Vranken により発見されました。これはリモートで実施できません。

- 32 ビットプラットフォームで入力バッファが 512MB 以上の場合に発生する可能性のある base64_encode() のヒープバッファオーバーフローを修正します。Intelworks の Guido Vranken により発見されました。Guido Vranken 氏により発見されました。TLS ではリモートで発生させることができません。

- 細工された CA 証明書に対してクライアント認証を実行するサーバーで発生する可能性のあるヒープバッファオーバーフローを修正します。
サードパーティがクライアント認証に対して信頼できる CA をピックアップしない限り、リモートで発生させることはできません。Intelworks の Guido Vranken 氏により発見されました。

- musl libc で net.c のコンパイルエラーを修正します。zhasha により発見され、パッチが提供されました(#278)。

- c++ として構築中に「インライン」キーワークのマクロ化を修正します。(#279)。

- ssl_set_hostname() のホスト名の長さチェックを追加し、ドメイン名が RFC 1035 に準拠していることを確認します。

- 1.3.13 に対する変更

- クライアントがエラーを起こした(API の使用ミス)後にハンドシェイクを続行しようとする場合に発生する可能性のあるクライアント側の NULL ポインターデリファレンス(読み取り)を修正します。(afl-fuzz が使用されました Gotham Digital Science の Fabian Foerg 氏により発見され、パッチが提供されました。)

- pkcs#1 v1.5 署名の lenstra の rsa-crt 攻撃に対する対策を追加します。(Red Hat の Florian Weimer 氏により発見されました。)https://securityblog.redhat.com/2015/09/02/factoring-rsa
-keys-with-tls-perfect-forward-secrecy/

- config.h に ssl_min_dhm_bytes を設定しても何の効果もありませんでした(ssl.h でオーバーライドされます)(Fabio Solari 氏により発見されました)(#256)

- mbedtls_rsa_public() と mbedtls_rsa_private() のバグを修正します。このバグにより、無効な入力でロック解除されていない mutex をロック解除しようとしていました。(Fredrik Axelsson 氏により発見されました)(#257)

- -wshadow の警告を修正します(hnrkp により発見されました)(#240)

- mbedtls_mdx_alt または MBEDTLS_SHAxxx_ALT を使用する際に発生する未使用の関数の警告を修正します(Henrik により発見されました)(#239)

- pkey プログラムのメモリ破損を修正します(yankuncheng 氏により発見されました)(#210)

- SSL_MAX_CONTENT_LEN 程度またはこれより高い長すぎる psk ID のあるクライアントのメモリ破損を修正します - リモートで発生させることはできません(Aleksandrs Saveljevs 氏により発見されました)(#238)

- サポートされているポイント形式拡張の解析中に発生する off-by-one エラーを修正します。このエラーは、一部のハンドシェイクにエラーを起こさせました。

- 証明書チェーンを検証するときに、中間証明書が信頼できるものである場合、それより後の証明書はチェックされません。
(hannes-landeholm による提案)(#220)。

- 1.3.12 に対する変更

- クライアントが受け入れるディフィー・ヘルマンのパラメーターの最小サイズを 1024 ビットに増加し、Logjam 攻撃に対して保護します。

- サーバーにおけるディフィー・ヘルマンのパラメーターのデフォルトサイズを 2048 ビットに増加します。これは、ssl_set_dh_params() で変更できます。

- ssl デバッグモジュールにあるスレッド安全性に関する問題を修正します(edwin van vliet 氏により発見されました)。

- 一部のサンプルプログラムは make を使用して構築されませんでした。visual Studio プロジェクトに含まれていません(Kristian Bendiksen 氏により発見されました)。

- cmake と gcc の 4.5 より前のバージョンでビルドエラーを修正します(hugo Leisink 氏により発見されました)。

- Windows 用共有ライブラリを make で構築するときに -static-ligcc がない問題を修正しました。

- armcc5 --gnu にあるコンパイルエラーを修正します。

- config.h の ssl_min_dhm_bytes 構成パラメーターを追加し、クライアントが受け入れるディフィー・ヘルマンのパラメーターの最小サイズを選択します。

- 現在は、pem パーサーが末尾のスペースを受け入れます(#226)。

ソリューション

影響を受ける mbedtls パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=949380

http://www.nessus.org/u?1795184d

プラグインの詳細

深刻度: Medium

ID: 87394

ファイル名: openSUSE-2015-898.nasl

バージョン: 2.3

タイプ: local

エージェント: unix

公開日: 2015/12/16

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:libmbedtls9, p-cpe:/a:novell:opensuse:libmbedtls9-32bit, p-cpe:/a:novell:opensuse:libmbedtls9-debuginfo, p-cpe:/a:novell:opensuse:libmbedtls9-debuginfo-32bit, p-cpe:/a:novell:opensuse:mbedtls-debugsource, p-cpe:/a:novell:opensuse:mbedtls-devel, cpe:/o:novell:opensuse:42.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2015/12/13

参照情報

CVE: CVE-2015-5291