CentOS 7:nspr / nss / nss-softokn / nss-util(CESA-2016:0685)

high Nessus プラグイン ID 90722

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

nss、nspr、nss-softokn、nss-util の更新が、Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

Network Security Services(NSS)は、セキュリティが有効なクライアントおよびサーバーのアプリケーションのクロスプラットフォーム開発をサポートするライブラリセットです。nss-util パッケージは、Network Security Services(NSS)ライブラリで使用するためのユーティリティを提供します。Netscape Portable Runtime(NSPR)により、非 GUI オペレーティングシステム機能がプラットフォームに依存しなくなります。

次のパッケージが新しい Upstream バージョンにアップグレードされました:
nss(3.21.0)、nss-util(3.21.0)、nspr(4.11.0)。(BZ#1310581、BZ#1303021、BZ# 1299872)

セキュリティ修正:

* NSS が DHE(ディフィー・ヘルマン鍵交換)および ECDHE(楕円曲線ディフィー・ヘルマン鍵交換)のハンドシェイクメッセージを処理する方法で、use-after-free の欠陥が見つかりました。リモートの攻撃者が、NSS に対してリンクされたアプリケーションによって解析されたときに、そのアプリケーションをクラッシュさせたり、特定の特別な条件下で、アプリケーションを実行しているユーザーの権限を使用して任意のコードを実行する、特別に細工されたハンドシェイクメッセージを送信する可能性があります。
(CVE-2016-1978)

* NSS が特定の DER(Distinguished Encoding Rules)でエンコードされた暗号鍵を処理する方法で、use-after-free の欠陥が見つかりました。攻撃者がこの欠陥を利用して、特別に細工された DER でエンコードされた証明書を作成し、その証明書が NSS ライブラリでコンパイルされたアプリケーションで解析されるときに、アプリケーションをクラッシュさせたり、アプリケーションを実行しているユーザーの権限を使用して任意のコードを実行する可能性があります。(CVE-2016-1979)

Red Hat は、これらの問題を報告してくれた Mozilla プロジェクトに感謝の意を表します。Upstream は、Eric Rescorla 氏を CVE-2016-1978、Tim Taubert 氏を CVE-2016-1979 の最初の報告者として認めます。

バグ修正:

* nss-softokn パッケージは更新され、NSS 3.21 との互換性があります。(BZ#1326221)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?2448ec93

http://www.nessus.org/u?a975e285

http://www.nessus.org/u?88e84fb1

http://www.nessus.org/u?10fd683b

プラグインの詳細

深刻度: High

ID: 90722

ファイル名: centos_RHSA-2016-0685.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/4/27

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-1978

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:nspr, p-cpe:/a:centos:centos:nspr-devel, p-cpe:/a:centos:centos:nss, p-cpe:/a:centos:centos:nss-devel, p-cpe:/a:centos:centos:nss-pkcs11-devel, p-cpe:/a:centos:centos:nss-softokn, p-cpe:/a:centos:centos:nss-softokn-devel, p-cpe:/a:centos:centos:nss-softokn-freebl, p-cpe:/a:centos:centos:nss-softokn-freebl-devel, p-cpe:/a:centos:centos:nss-sysinit, p-cpe:/a:centos:centos:nss-tools, p-cpe:/a:centos:centos:nss-util, p-cpe:/a:centos:centos:nss-util-devel, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/4/25

脆弱性公開日: 2016/3/13

参照情報

CVE: CVE-2016-1978, CVE-2016-1979

RHSA: 2016:0685