Debian DLA-480-1:nss セキュリティ更新

critical Nessus プラグイン ID 91242

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

このセキュリティ更新は NSS にある深刻なセキュリティの問題を修正します。これには、任意のコードの実行やリモートの DoS 攻撃(サービス拒否攻撃)も含まれます。

Debian 7「Wheezy」では、これらの問題は 3.14.5-1+deb7u6 で修正されました。できるだけ早く nss パッケージをアップグレードすることを推奨します。

CVE-2015-7181

sec_asn1d_parse_leaf 関数は、詳細不明なデータ構造へのアクセスを不適切に制限します。

CVE-2015-7182

ASN.1 デコーダーのヒープベースのバッファオーバーフロー。

CVE-2016-1938

lib/freebl/mpi/mpi.c の s_mp_div 関数は、数字を不適切に分割します。これにより、リモートの攻撃者が、暗号保護メカニズムを突破しやすくなる可能性があります。

CVE-2016-1950

ヒープベースのバッファオーバーフローにより、リモートの攻撃者が、X.509 証明書の細工された ASN.1 データを通じて、任意のコードを実行することが可能です。

CVE-2016-1978

ssl3_HandleECDHServerKeyExchange 関数の use-after-free の脆弱性により、リモートの攻撃者が、SSL の(1)DHE または(2)ECDHE のハンドシェイクを高いメモリ消費の際に作成することで、サービス拒否を引き起こしたり、詳細不明な他の影響を及ぼしたりすることが可能です。

CVE-2016-1979

PK11_ImportDERPrivateKeyInfoAndReturnKey 関数の use-after-free の脆弱性により、DER エンコーディングの細工されたキーデータを通じて、リモートの攻撃者がサービス拒否を引き起こしたり、詳細不明なその他の影響を与えたりすることが可能です。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/05/msg00032.html

https://packages.debian.org/source/wheezy/nss

プラグインの詳細

深刻度: Critical

ID: 91242

ファイル名: debian_DLA-480.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2016/5/19

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libnss3, p-cpe:/a:debian:debian_linux:libnss3-1d, p-cpe:/a:debian:debian_linux:libnss3-dbg, p-cpe:/a:debian:debian_linux:libnss3-dev, p-cpe:/a:debian:debian_linux:libnss3-tools, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/18

参照情報

CVE: CVE-2015-7181, CVE-2015-7182, CVE-2016-1938, CVE-2016-1950, CVE-2016-1978, CVE-2016-1979