openssl-1.0.1e-30.AXS4.7

エラータID: AXSA:2015-090:02

リリース日: 
2015/03/30 Monday - 23:50
題名: 
openssl-1.0.1e-30.AXS4.7
影響のあるチャネル: 
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- OpenSSL の crypto/ec/ec_asn1.c の d2i_ECPrivateKey 関数には,使用後解放脆弱性が存在し,不正な楕円曲線暗号 (EC) 秘密鍵ファイルによって,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいは詳細不明の影響を引き起こす脆弱性があります。(CVE-2015-0209)

- OpenSSL の crypto/asn1/a_type.c の ASN1_TYPE_cmp 関数は,ブーリアン型の比較を適切に行っておらず,証明書検証機能を用いたエンドポイントに渡す巧妙に細工された X.509 証明書によって,サービス拒否 (不正な読み込み操作とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2015-0286)

- OpenSSL の crypto/asn1/tasn_dec.c の ASN1_item_ex_d2i 関数は,CHOICE と ADB データ構造を再初期化しておらず,ASN.1 構造体の再利用を信頼するアプリケーションを使用することによって,攻撃者がサービス拒否 (不正な書き込み操作とメモリ破壊) を引き起こす脆弱性があります。(CVE-2015-0287)

- OpenSSL の PKCS#7 の実装は外部の ContentInfo が欠けているのを適切に処理できず,任意の PKCS#7 データを処理するアプリケーションを使用することによって,また ASN.1 エンコーディングを持つ不正なデータを提供することによって,攻撃者がサービス拒否 (ヌルポインタデリファレンスとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2015-0289)

- OpenSSL の base64 デコード実装の crypto/evp/encode.c の EVP_DecodeUpdate 関数には整数アンダーフローが存在し,バッファーオーバーフローを引き起こす,巧妙に細工されたbase64 データによって,リモートの攻撃者がサービス拒否 (メモリ破壊) を引き起こす,あるいは他の影響を与える可能性のある脆弱性があります。(CVE-2015-0292)

- OpenSSL の SSLv2 の実装には,巧妙に細工された CLIENT-MASTER-KEY メッセージによって,リモートの攻撃者がサービス拒否 (s2_lib.c のアサーション失敗とデーモンの終了) を引き起こす脆弱性があります。(CVE-2015-0293)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. openssl-1.0.1e-30.AXS4.7.src.rpm
    MD5: ad53fdd8d3f0b55fbd6c63b00407276a
    SHA-256: 83d827328d69a3b1fc69ebdb53bc6af3169930876b4b562104db61e99dc39f5f
    Size: 3.05 MB

Asianux Server 4 for x86
  1. openssl-1.0.1e-30.AXS4.7.i686.rpm
    MD5: 2bbaefb0bfad7350f01747c3eb12d569
    SHA-256: af7683dfb8a6e7d6528f19f2a6482d4e5837f5af3b330a868d27fb346e73ad25
    Size: 1.51 MB
  2. openssl-devel-1.0.1e-30.AXS4.7.i686.rpm
    MD5: a4f408e731e2bdfee699c7dcafcc6131
    SHA-256: 1292fe0aecc40aaa1efef129c2488bd16029c8b09058369a91276426aec0f2aa
    Size: 1.17 MB

Asianux Server 4 for x86_64
  1. openssl-1.0.1e-30.AXS4.7.x86_64.rpm
    MD5: 25a35663cf0ecc8fe5776315514a6154
    SHA-256: dbe75f5a9e16d4a90e8bf66395df43c25a9699cbef8428b843b4b87e4712ec46
    Size: 1.52 MB
  2. openssl-devel-1.0.1e-30.AXS4.7.x86_64.rpm
    MD5: 969ad5cd62af1c7367d9d949951821ef
    SHA-256: 32f3772168040e930eca1d670c094f968e3834fb0db484ba533edbe740e88d7d
    Size: 1.17 MB
  3. openssl-1.0.1e-30.AXS4.7.i686.rpm
    MD5: 2bbaefb0bfad7350f01747c3eb12d569
    SHA-256: af7683dfb8a6e7d6528f19f2a6482d4e5837f5af3b330a868d27fb346e73ad25
    Size: 1.51 MB
  4. openssl-devel-1.0.1e-30.AXS4.7.i686.rpm
    MD5: a4f408e731e2bdfee699c7dcafcc6131
    SHA-256: 1292fe0aecc40aaa1efef129c2488bd16029c8b09058369a91276426aec0f2aa
    Size: 1.17 MB