openssl-3.0.1-47.el9
エラータID: AXSA:2023-5192:01
以下項目について対処しました。
[Security Fix]
- OpenSSL には、X.509 証明書の検証における名前制約の確認処理に
境界外読み取りを引き起こす問題があるため、リモートの攻撃者により、
巧妙に細工された証明書を介して、クラッシュの発生とこれに起因する
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-4203)
- OpenSSL には、サイドチャンネル攻撃が可能な問題があるため、
クライアントとサーバー間の本物の接続を観察していた攻撃者により、
サーバーに多くの試行メッセージを送信することで、ネットワーク越し
に平文を復元できる脆弱性が存在します。(CVE-2022-4304)
- OpenSSL の PEM_read_bio_ex() 関数には、ペイロードデータの
サイズが 0 バイトの PEM ファイルを読み取った際、当該関数の実行が
失敗するにもかかわらず解放済みバッファーへのポインターをヘッダ引数
に含めてしまう問題があるため、リモートの攻撃者により、細工した
PEM ファイルを介して、クラッシュの発生とこれに起因するサービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-4450)
- OpenSSL の BIO_new_NDEF() 関数には、CMS 受信者の公開鍵が無効
な場合など、当該関数の実行が失敗する特定の条件下で引き渡された BIO
チェーン情報を適切にクリーンアップせず、解放されたメモリ領域を利用
してしまう問題があるため、リモートの攻撃者により、クラッシュの発生
とこれに起因するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-0215)
- OpenSSL の d2i_PKCS7 関数には、不正な PKCS7 形式のデータの
読み込み時に無効なメモリアドレスをデリファレンスしてしまう問題が
あるため、リモートの攻撃者により、巧妙に細工された PKCS7 形式の
データを介して、クラッシュの発生とこれに起因するサービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2023-0216)
- OpenSSL の EVP_PKEY_public_check() 関数には、無効なメモリ
アドレスをデリファレンスしてしまう問題があるため、リモートの攻撃者
により、細工した DSA 公開鍵のチェック処理を介して、クラッシュの
発生とこれに起因するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-0217)
- OpenSSL の X.509 の GENERAL_NAME 構造体には、x400Address
メンバの型指定が誤って ASN1_TYPE として宣言されていることに起因
して任意のポインターを memcmp() 関数に引き渡すことができる問題が
あるため、リモートの攻撃者により、CRL チェックを有効にするなどの
細工をしたアプリケーションを介して、メモリ領域の不正な読み取りや
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2023-0286)
- OpenSSL には、NULL ポインタデリファレンスの問題があるため、
リモートの攻撃者により、OpenSSL ライブラリで認識はされているが
利用可能でないハッシュアルゴリズムを用いた署名を介して、
クラッシュを可能とする脆弱性が存在します。(CVE-2023-0401)
パッケージをアップデートしてください。
N/A
SRPMS
- openssl-3.0.1-47.el9.src.rpm
MD5: fe6eeb0066a9407768d02cd0177d40b4
SHA-256: e1e8316adae422739b055c256423d017d1338f8781ac065bd263ad2cef1aedc9
Size: 10.89 MB
Asianux Server 9 for x86_64
- openssl-3.0.1-47.el9.x86_64.rpm
MD5: 0f4e1c500fba9039b8226ab0b4306adc
SHA-256: d68579c6f6d4bfad3af5d856cb489256718d57001921251bc0c8404bda331c4b
Size: 1.14 MB - openssl-devel-3.0.1-47.el9.i686.rpm
MD5: dc54ee88c0f6c040de5dec2ab06932d9
SHA-256: 50b057a7292529d1bf51ddb429daf98a180e7ae5fa787cabf828f9a60142006d
Size: 2.96 MB - openssl-devel-3.0.1-47.el9.x86_64.rpm
MD5: f899fb8f855e64343e85808dbdb8ff36
SHA-256: e36c5a27c0e72a00a6b79761ee2518dd205c0c5b4db3ae0704cc434a3e472b31
Size: 2.96 MB - openssl-libs-3.0.1-47.el9.i686.rpm
MD5: 747650d7fc28ea330280190247fc8d74
SHA-256: eb28f8af167e26a7a34b31bc12f6664e2956500752c9e5035337448f1173695d
Size: 2.13 MB - openssl-libs-3.0.1-47.el9.x86_64.rpm
MD5: 11675924f8f13fbc9ffea526bfd96edb
SHA-256: efa97821da8b9a5e78eb92b5bd39cba2641757d558d69ab56594f81aa90abd71
Size: 2.13 MB - openssl-perl-3.0.1-47.el9.x86_64.rpm
MD5: 6ac7f83e9a5e6f82f6a2280d2cb47f44
SHA-256: fc0b423ae8b978d43698e5d0421c5d0da64ad0d547703cc2b3d53eb43a1f35b6
Size: 38.21 kB