RHEL 6:openssl(RHSA-2016:2073)

critical Nessus プラグイン ID 94105
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

opensslの更新プログラムが、Red Hat Enterprise Linux 6.7 Extended Update Supportで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。OpenSSLは、SSL(Secure Sockets Layer)プロトコルおよびTLS(Transport Layer Security)プロトコル、全強度の汎用暗号ライブラリを実装するツールキットです。セキュリティ修正プログラム:* OpenSSLが特定のASN.1データ構造をエンコードする方法に、欠陥が見つかりました。攻撃者はこの欠陥を利用して、特別に細工された証明書を作成し、OpenSSLにより検証または再エンコードされるときに、それをクラッシュさせるか、OpenSSLライブラリに対してコンパイルされたアプリケーションを実行しているユーザーのアクセス許可で、任意のコードを実行する可能性があります。(CVE-2016-2108)* OpenSSLのEVP_EncodeUpdate()関数とEVP_EncryptUpdate()関数が極めて大量の入力データを解析する方法に、バッファオーバーフローを引き起こす2つの整数オーバーフローの欠陥が見つかりました。リモートの攻撃者はこれらの欠陥を利用して、OpenSSLを使用しているアプリケーションをクラッシュさせるか、そのアプリケーションを実行しているユーザーのアクセス許可で任意のコードを実行する可能性があります。(CVE-2016-2105、CVE-2016-2106)*接続がAES CBC暗号化パッケージを使用し、サーバーがAES-NIをサポートしているとき、TLS/SSLとDTLSプロトコルで暗号化されたレコードを復号する際に、OpenSSLがタイミング情報を漏えいすることがわかりました。リモートの攻撃者がこの欠陥を利用して、TLS/SSLまたはDTLSサーバーをパディングオラクルとして使用することで、暗号化されたパケットからプレーンテキストを取得する可能性があります。(CVE-2016-2107)* OpenSSLでBIO_* printf関数を実装する方法に、いくつかの欠陥が見つかりました。信頼できないデータをこれらの関数で大量に渡すアプリケーションはクラッシュするか、このようなアプリケーションを実行しているユーザーのアクセス許可でコードを実行する可能性があります。(CVE-2016-0799、CVE-2016-2842)* OpenSSLがBIO(OpenSSLのI/O抽出)入力から特定のASN.1でエンコードされたデータを解析する方法に、サービス拒否の欠陥が見つかりました。OpenSSLを使用しているアプリケーションは、信頼できないASN.1 BIO入力を受け取り、過剰な量のデータを無理やり割り当てる可能性があります。(CVE-2016-2109)Red Hatは、CVE-2016-2108、CVE-2016-2842、CVE-2016-2105、CVE-2016-2106、CVE-2016-2107、CVE-2016-0799を報告してくれたOpenSSLプロジェクトに感謝の意を表します。アップストリームは、Huzaifa Sidhpurwala氏(Red Hat)、Hanno Bock氏、David Benjamin氏(Google)をCVE-2016-2108の最初の報告者、Guido Vranken氏をCVE-2016-2842、CVE-2016-2105、CVE-2016-2106、CVE-2016-0799の最初の報告者、Juraj Somorovsky氏をCVE-2016-2107の最初の報告者として認識しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2016:2073

https://access.redhat.com/security/cve/cve-2016-0799

https://access.redhat.com/security/cve/cve-2016-2105

https://access.redhat.com/security/cve/cve-2016-2106

https://access.redhat.com/security/cve/cve-2016-2107

https://access.redhat.com/security/cve/cve-2016-2108

https://access.redhat.com/security/cve/cve-2016-2109

https://access.redhat.com/security/cve/cve-2016-2842

プラグインの詳細

深刻度: Critical

ID: 94105

ファイル名: redhat-RHSA-2016-2073.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2016/10/18

更新日: 2019/10/24

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-static, cpe:/o:redhat:enterprise_linux:6.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/10/18

脆弱性公開日: 2016/3/3

参照情報

CVE: CVE-2016-0799, CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2842

RHSA: 2016:2073