openssl-1.0.1e-30.AXS4.11
エラータID: AXSA:2015-155:05
以下項目について対処しました。
[Security Fix]
- OpenSSL の ssl/d1_lib.c の dtls1_clear_queues 関数は,アプリケーションのデータが ChangeCipherSpec message と Finished message の間にも到達する可能性があることを考慮せずにデータ構造を解放しており,予測できないアプリケーションデータによって,リモートの DTLS ピアがサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいは詳細不明な影響を起こす可能性のある脆弱性があります。(CVE-2014-8176)
- OpenSSL の crypto/x509/x509_vfy.c の X509_cmp_time 関数には,カスタム検証コールバックを持つクライアント認証をサポートするサーバーに対する攻撃によって,リモートの攻撃者がサービス拒否(境界外からの読み込みとアプリケーションのクラッシュ)を引き起こす脆弱性があります。(CVE-2015-1789)
- OpenSSL の crypto/pkcs7/pk7_doit.c の PKCS7_dataDecodefunction には,ASN.1 エンコーディングを用い,内部の EncryptedContent データが欠けている PKCS#7 blob によって,リモートの攻撃者がサービス拒否 (ヌルポインタデリファレンスとアプリケーションのクラッシュ) を引き起こす脆弱性があります。 (CVE-2015-1790)
- OpenSSL の ssl/s3_clnt.c の ssl3_get_new_session_ticket 関数には競合条件が存在し,より前に取得されたチケットを再利用しようと試みている間に NewSessionTicket を提供することによって,リモートの攻撃者がサービス拒否 (二重解放とアプリケーションのクラッシュ) を引き起こす,あるいは詳細不明な他の影響を引き起こす脆弱性があります。(CVE-2015-1791)
- OpenSSL の crypto/cms/cms_smime.c の do_free_upto 関数には,BIO データ構造の NULL 値をきっかけにする要因によって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2015-1792)
- 現時点では CVE-2015-3216 の情報が公開されておりません。
CVE の情報が公開され次第情報をアップデートいたします。
パッケージをアップデートしてください。
The dtls1_clear_queues function in ssl/d1_lib.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h frees data structures without considering that application data can arrive between a ChangeCipherSpec message and a Finished message, which allows remote DTLS peers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via unexpected application data.
The X509_cmp_time function in crypto/x509/x509_vfy.c in OpenSSL before 0.9.8zg, 1.0.0 before 1.0.0s, 1.0.1 before 1.0.1n, and 1.0.2 before 1.0.2b allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted length field in ASN1_TIME data, as demonstrated by an attack against a server that supports client authentication with a custom verification callback.
The PKCS7_dataDecodefunction in crypto/pkcs7/pk7_doit.c in OpenSSL before 0.9.8zg, 1.0.0 before 1.0.0s, 1.0.1 before 1.0.1n, and 1.0.2 before 1.0.2b allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a PKCS#7 blob that uses ASN.1 encoding and lacks inner EncryptedContent data.
Race condition in the ssl3_get_new_session_ticket function in ssl/s3_clnt.c in OpenSSL before 0.9.8zg, 1.0.0 before 1.0.0s, 1.0.1 before 1.0.1n, and 1.0.2 before 1.0.2b, when used for a multi-threaded client, allows remote attackers to cause a denial of service (double free and application crash) or possibly have unspecified other impact by providing a NewSessionTicket during an attempt to reuse a ticket that had been obtained earlier.
The do_free_upto function in crypto/cms/cms_smime.c in OpenSSL before 0.9.8zg, 1.0.0 before 1.0.0s, 1.0.1 before 1.0.1n, and 1.0.2 before 1.0.2b allows remote attackers to cause a denial of service (infinite loop) via vectors that trigger a NULL value of a BIO data structure, as demonstrated by an unrecognized X.660 OID for a hash function.
Race condition in a certain Red Hat patch to the PRNG lock implementation in the ssleay_rand_bytes function in OpenSSL, as distributed in openssl-1.0.1e-25.el7 in Red Hat Enterprise Linux (RHEL) 7 and other products, allows remote attackers to cause a denial of service (application crash) by establishing many TLS sessions to a multithreaded server, leading to use of a negative value for a certain length field.
N/A
SRPMS
- openssl-1.0.1e-30.AXS4.11.src.rpm
MD5: 9b4bd9d9e0d2128ed1e6548d0e795513
SHA-256: f7f609abeb70756947b28f4d57df6b139c46ba1a1773f64e6851025306f073e8
Size: 3.06 MB
Asianux Server 4 for x86
- openssl-1.0.1e-30.AXS4.11.i686.rpm
MD5: f8aba01a6070cb93f014fdbf13305a37
SHA-256: d439f9e33b37cabfd368c05845cfb522aad41f384c54ada648b3a687052f23b6
Size: 1.51 MB - openssl-devel-1.0.1e-30.AXS4.11.i686.rpm
MD5: 5d7002fc719e10810070e98661acf492
SHA-256: 919cf62bef532e5118184aaa7f356130d60321dfd6cb16b4aa0ba60b48aed0ce
Size: 1.17 MB
Asianux Server 4 for x86_64
- openssl-1.0.1e-30.AXS4.11.x86_64.rpm
MD5: 026109cac577539dc8d6665a5528487d
SHA-256: ae99b6ea7c2911b43bf549305c5ccbd8285834aad6b2c38deb1631c26092159f
Size: 1.52 MB - openssl-devel-1.0.1e-30.AXS4.11.x86_64.rpm
MD5: a4e65517d52c0bde9a92bb19b14113d9
SHA-256: db1cef38ed8f5a08b461d09d387232ca9635006f77f46341ffd1fa67b79c8ffc
Size: 1.17 MB - openssl-1.0.1e-30.AXS4.11.i686.rpm
MD5: f8aba01a6070cb93f014fdbf13305a37
SHA-256: d439f9e33b37cabfd368c05845cfb522aad41f384c54ada648b3a687052f23b6
Size: 1.51 MB - openssl-devel-1.0.1e-30.AXS4.11.i686.rpm
MD5: 5d7002fc719e10810070e98661acf492
SHA-256: 919cf62bef532e5118184aaa7f356130d60321dfd6cb16b4aa0ba60b48aed0ce
Size: 1.17 MB