SUSE SLES12セキュリティ更新プログラム:openssl(SUSE-SU-2016:2387-1)

critical Nessus プラグイン ID 93734

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このopensslの更新では、次の問題が修正されます:OpenSSL セキュリティアドバイザリ [22 Sep 2016] (bsc#999665)重要度:高

-OCSP Status Request 拡張の無制限メモリ増加(CVE-2016-6304)(bsc#999666)重要度:☆ 低

-ポインター演算の未定義の動作(CVE-2016-2177)(bsc#982575)

- DSA署名で定数時間フラグが保存されない(CVE-2016-2178)(bsc#983249)

- DTLS バッファメッセージ DoS(CVE-2016-2179)(bsc#994844)

- TS_OBJ_print_bio() の OOB 読み取り(CVE-2016-2180)(bsc#990419)

DTLSリプレイプロテクションDoS(CVE-2016-2181)(bsc#994749)

- BN_bn2dec() での OOB 書き込み(CVE-2016-2182)(bsc#993819

- 64 ビットブロック暗号に対する誕生日攻撃(SWEET32)(CVE-2016-2183)(bsc#995359)

- 無効な形式の SHA512チケット DoS(CVE-2016-6302)(bsc#995324)

- MDC2_Update() での OOB 書き込み(CVE-2016-6303)(bsc#995377)

- 証明書メッセージ OOB 読み取り(CVE-2016-6306)(bsc#999668)詳細については、次を参照してください:
https://www.openssl.org/news/secadv/20160922.txt 次のバグも修正されました :

- 期限切れ S/MIME証明書の更新(bsc#979475)

- s390x のパフォーマンスを向上 (bsc#982745)

- > = 64GB AESGCM転送を許可(bsc#988591)

- print_noticeでのクラッシュを修正(bsc#998190)

- シグナルによって読み取りが中断された場合に/dev/urandomからの読み取りを再開します(bsc#995075)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 12:zypper in -t patch SUSE-SLE-SAP-12-2016-1386=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2016-1386=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=979475

https://bugzilla.suse.com/show_bug.cgi?id=982575

https://bugzilla.suse.com/show_bug.cgi?id=982745

https://bugzilla.suse.com/show_bug.cgi?id=983249

https://bugzilla.suse.com/show_bug.cgi?id=988591

https://bugzilla.suse.com/show_bug.cgi?id=990419

https://bugzilla.suse.com/show_bug.cgi?id=993819

https://bugzilla.suse.com/show_bug.cgi?id=994749

https://bugzilla.suse.com/show_bug.cgi?id=994844

https://bugzilla.suse.com/show_bug.cgi?id=995075

https://bugzilla.suse.com/show_bug.cgi?id=995324

https://bugzilla.suse.com/show_bug.cgi?id=995359

https://bugzilla.suse.com/show_bug.cgi?id=995377

https://bugzilla.suse.com/show_bug.cgi?id=998190

https://bugzilla.suse.com/show_bug.cgi?id=999665

https://bugzilla.suse.com/show_bug.cgi?id=999666

https://bugzilla.suse.com/show_bug.cgi?id=999668

https://www.openssl.org/news/secadv/20160922.txt

https://www.suse.com/security/cve/CVE-2016-2177/

https://www.suse.com/security/cve/CVE-2016-2178/

https://www.suse.com/security/cve/CVE-2016-2179/

https://www.suse.com/security/cve/CVE-2016-2180/

https://www.suse.com/security/cve/CVE-2016-2181/

https://www.suse.com/security/cve/CVE-2016-2182/

https://www.suse.com/security/cve/CVE-2016-2183/

https://www.suse.com/security/cve/CVE-2016-6302/

https://www.suse.com/security/cve/CVE-2016-6303/

https://www.suse.com/security/cve/CVE-2016-6304/

https://www.suse.com/security/cve/CVE-2016-6306/

http://www.nessus.org/u?78e9fd3c

プラグインの詳細

深刻度: Critical

ID: 93734

ファイル名: suse_SU-2016-2387-1.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/9/27

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libopenssl1_0_0, p-cpe:/a:novell:suse_linux:libopenssl1_0_0-debuginfo, p-cpe:/a:novell:suse_linux:libopenssl1_0_0-hmac, p-cpe:/a:novell:suse_linux:openssl, p-cpe:/a:novell:suse_linux:openssl-debuginfo, p-cpe:/a:novell:suse_linux:openssl-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/9/26

脆弱性公開日: 2016/6/20

参照情報

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6306