openssl-1.0.1e-16.AXS4.14
エラータID: AXSA:2014-381:03
以下項目について対処しました。
[Security Fix]
- SSL_MODE_RELEASE_BUFFERS が有効な場合,OpenSSL の s3_pkt.c の ssl3_read_bytes 関数には競合条件が存在し,マルチスレッド環境の SSL 接続によって,リモートの攻撃者がセッション間でデータを注入する,あるいはサービス拒否 (解放後使用とパースエラー) を引き起こす脆弱性があります。(CVE-2010-5298)
- OpenSSL の d1_both.c の dtls1_reassemble_fragment 関数は DTLS ClientHello メッセージのフラグメント長を適切に検証しておらず,長い初期化されていないフラグメントによって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (バッファーオーバーフローとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-0195)
- SSL_MODE_RELEASE_BUFFERS が有効な場合,特定の再帰呼び出しの間 do_ssl3_write 関数が適切にバッファポインタを管理しておらず,アラート条件をきっかけにして,リモートの攻撃者がサービス拒否 (ヌルポインタ逆参照とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-0198)
- dtls1_get_message_fragment関数には、無効なDTLSハンドシェイクでのDTLS helloメッセージによる、リモートの攻撃者がサービス拒否 (再帰とクライアントのクラッシュ)を引き起こす脆弱性があります。(CVE-2014-0221)
- OpenSSL には, OpenSSL が ChangeCipherSpec メッセージの処理を適切に制限しておらず,巧妙に細工された TLS ハンドシェークによって,中間者攻撃を行う攻撃者が特定の OpenSSL-to-OpenSSL のやりとりで長さ 0 のマスターキーを使用することをきっかけにして,セッションがハイジャックされる,あるいは機密情報を取得する脆弱性があります。(CVE-2014-0224)
- anonymous ECDH 暗号スイートを使用している場合,OpenSSL の s3_clnt.c の ssl3_send_client_key_exchange 関数には,NULL の証明書の値をきっかけとして,リモートの攻撃者によって,サービス拒否 (ヌルポインタ逆参照とクライアントのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-3470)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Race condition in the ssl3_read_bytes function in s3_pkt.c in OpenSSL through 1.0.1g, when SSL_MODE_RELEASE_BUFFERS is enabled, allows remote attackers to inject data across sessions or cause a denial of service (use-after-free and parsing error) via an SSL connection in a multithreaded environment.
The dtls1_reassemble_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly validate fragment lengths in DTLS ClientHello messages, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow and application crash) via a long non-initial fragment.
The do_ssl3_write function in s3_pkt.c in OpenSSL 1.x through 1.0.1g, when SSL_MODE_RELEASE_BUFFERS is enabled, does not properly manage a buffer pointer during certain recursive calls, which allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via vectors that trigger an alert condition.
The dtls1_get_message_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h allows remote attackers to cause a denial of service (recursion and client crash) via a DTLS hello message in an invalid DTLS handshake.
OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly restrict processing of ChangeCipherSpec messages, which allows man-in-the-middle attackers to trigger use of a zero-length master key in certain OpenSSL-to-OpenSSL communications, and consequently hijack sessions or obtain sensitive information, via a crafted TLS handshake, aka the "CCS Injection" vulnerability.
The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h, when an anonymous ECDH cipher suite is used, allows remote attackers to cause a denial of service (NULL pointer dereference and client crash) by triggering a NULL certificate value.
N/A
SRPMS
- openssl-1.0.1e-16.AXS4.14.src.rpm
MD5: d9ef26fe963cbc7e5d0c9eca3c6c38b4
SHA-256: aaa2b1c5d51140bad930605c19435fa526803f084d70d66adefd481747c96efb
Size: 2.98 MB
Asianux Server 4 for x86
- openssl-1.0.1e-16.AXS4.14.i686.rpm
MD5: 0f6b91e7ae5f702143de267d078f7780
SHA-256: 05fb97bc99546554bd781ce768390aa0a8548853b137c89f04c748c76824799e
Size: 1.50 MB - openssl-devel-1.0.1e-16.AXS4.14.i686.rpm
MD5: 528b1af766d2c5f07bc3c90c65d1ca6c
SHA-256: fece5f2cb8701a158ae3c182ea880e8525524c14cc00fe46b7f5badfaf56ea9c
Size: 1.16 MB
Asianux Server 4 for x86_64
- openssl-1.0.1e-16.AXS4.14.x86_64.rpm
MD5: 6e538ddb234aad3be96d4fb3d3e547f5
SHA-256: 44072f6a8c7e2f967b370dae2088f503bbc3835819e0bf3d5bab7815638ce180
Size: 1.51 MB - openssl-devel-1.0.1e-16.AXS4.14.x86_64.rpm
MD5: bcc2caf370a1e0afc06bb12b1cac2f13
SHA-256: 78b2de4bfd13aa8ed7753f163a831230124112a66fd41db64482323b6dd72c66
Size: 1.16 MB - openssl-1.0.1e-16.AXS4.14.i686.rpm
MD5: 0f6b91e7ae5f702143de267d078f7780
SHA-256: 05fb97bc99546554bd781ce768390aa0a8548853b137c89f04c748c76824799e
Size: 1.50 MB - openssl-devel-1.0.1e-16.AXS4.14.i686.rpm
MD5: 528b1af766d2c5f07bc3c90c65d1ca6c
SHA-256: fece5f2cb8701a158ae3c182ea880e8525524c14cc00fe46b7f5badfaf56ea9c
Size: 1.16 MB