openssl-1.0.1e-16.AXS4.14

エラータID: AXSA:2014-381:03

リリース日: 
2014/06/09 Monday - 18:30
題名: 
openssl-1.0.1e-16.AXS4.14
影響のあるチャネル: 
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- SSL_MODE_RELEASE_BUFFERS が有効な場合,OpenSSL の s3_pkt.c の ssl3_read_bytes 関数には競合条件が存在し,マルチスレッド環境の SSL 接続によって,リモートの攻撃者がセッション間でデータを注入する,あるいはサービス拒否 (解放後使用とパースエラー) を引き起こす脆弱性があります。(CVE-2010-5298)

- OpenSSL の d1_both.c の dtls1_reassemble_fragment 関数は DTLS ClientHello メッセージのフラグメント長を適切に検証しておらず,長い初期化されていないフラグメントによって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (バッファーオーバーフローとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-0195)

- SSL_MODE_RELEASE_BUFFERS が有効な場合,特定の再帰呼び出しの間 do_ssl3_write 関数が適切にバッファポインタを管理しておらず,アラート条件をきっかけにして,リモートの攻撃者がサービス拒否 (ヌルポインタ逆参照とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-0198)

- dtls1_get_message_fragment関数には、無効なDTLSハンドシェイクでのDTLS helloメッセージによる、リモートの攻撃者がサービス拒否 (再帰とクライアントのクラッシュ)を引き起こす脆弱性があります。(CVE-2014-0221)

- OpenSSL には, OpenSSL が ChangeCipherSpec メッセージの処理を適切に制限しておらず,巧妙に細工された TLS ハンドシェークによって,中間者攻撃を行う攻撃者が特定の OpenSSL-to-OpenSSL のやりとりで長さ 0 のマスターキーを使用することをきっかけにして,セッションがハイジャックされる,あるいは機密情報を取得する脆弱性があります。(CVE-2014-0224)

- anonymous ECDH 暗号スイートを使用している場合,OpenSSL の s3_clnt.c の ssl3_send_client_key_exchange 関数には,NULL の証明書の値をきっかけとして,リモートの攻撃者によって,サービス拒否 (ヌルポインタ逆参照とクライアントのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-3470)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. openssl-1.0.1e-16.AXS4.14.src.rpm
    MD5: d9ef26fe963cbc7e5d0c9eca3c6c38b4
    SHA-256: aaa2b1c5d51140bad930605c19435fa526803f084d70d66adefd481747c96efb
    Size: 2.98 MB

Asianux Server 4 for x86
  1. openssl-1.0.1e-16.AXS4.14.i686.rpm
    MD5: 0f6b91e7ae5f702143de267d078f7780
    SHA-256: 05fb97bc99546554bd781ce768390aa0a8548853b137c89f04c748c76824799e
    Size: 1.50 MB
  2. openssl-devel-1.0.1e-16.AXS4.14.i686.rpm
    MD5: 528b1af766d2c5f07bc3c90c65d1ca6c
    SHA-256: fece5f2cb8701a158ae3c182ea880e8525524c14cc00fe46b7f5badfaf56ea9c
    Size: 1.16 MB

Asianux Server 4 for x86_64
  1. openssl-1.0.1e-16.AXS4.14.x86_64.rpm
    MD5: 6e538ddb234aad3be96d4fb3d3e547f5
    SHA-256: 44072f6a8c7e2f967b370dae2088f503bbc3835819e0bf3d5bab7815638ce180
    Size: 1.51 MB
  2. openssl-devel-1.0.1e-16.AXS4.14.x86_64.rpm
    MD5: bcc2caf370a1e0afc06bb12b1cac2f13
    SHA-256: 78b2de4bfd13aa8ed7753f163a831230124112a66fd41db64482323b6dd72c66
    Size: 1.16 MB
  3. openssl-1.0.1e-16.AXS4.14.i686.rpm
    MD5: 0f6b91e7ae5f702143de267d078f7780
    SHA-256: 05fb97bc99546554bd781ce768390aa0a8548853b137c89f04c748c76824799e
    Size: 1.50 MB
  4. openssl-devel-1.0.1e-16.AXS4.14.i686.rpm
    MD5: 528b1af766d2c5f07bc3c90c65d1ca6c
    SHA-256: fece5f2cb8701a158ae3c182ea880e8525524c14cc00fe46b7f5badfaf56ea9c
    Size: 1.16 MB