openssl098e-0.9.8e-29.el7.3

エラータID: AXSA:2016-128:01

リリース日: 
2016/03/09 Wednesday - 14:07
題名: 
openssl098e-0.9.8e-29.el7.3
影響のあるチャネル: 
Asianux Server 7 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- OpenSSL の SSLv2 実装には,巧妙に細工された CLIENT-MASTER-KEY メッ
セージによって,リモートの攻撃者がサービス拒否 (s2_lib.c のアサーション
失敗とデーモンの終了) を引き起こす脆弱性があります。(CVE-2015-0293)

- OpenSSL の ssl/s2_srvr.c は,無効にされた暗号の使用を妨げておらず,
SSLv2 トラフィックに対して計算を行うことにより,中間者攻撃を行う
攻撃者が暗号保護メカニズムを無効にしやすくする脆弱性があります。
(CVE-2015-3197)

- SSLv2 実装の s2_srvr.c の get_client_master_key 関数には,任意の
暗号に対して 0 以外の CLIENT-MASTER-KEY CLEAR-KEY-LENGTH 値を受け
付けてしまい,Bleichenbacher RSA パディングオラクル攻撃を行うことに
よって,中間者攻撃を行う攻撃者が MASTER-KEY 値を特定し,TLS 暗号テキ
ストのデータを復号化する脆弱性があります。
この脆弱性は CVE-2016-0800 と関連する問題です。(CVE-2016-0703)

- オラクル保護メカニズムには,輸出グレードの暗号スイートの使用中に
誤った MASTER-KEY バイトを上書きしてしまい,Bleichenbacher RSA パディ
ングオラクル攻撃を使用することによって,リモートの攻撃者が TLS 暗号
テキストデータを復号化しやすくする脆弱性があります。
この脆弱性は CVE-2016-0800 に関連する問題です。(CVE-2016-0704)

- OpenSSL で使用される SSLv2 には,ある平文の RSA データをクライアントが
所有しているということを検証せずにサーバからクライアントに対して
ServerVerify メッセージを送信することを要求しており,Bleichenbacher
RSA パディングオラクル攻撃によって,リモートの攻撃者が TLS 暗号テキストを
復号化しやすくする脆弱性があります。(CVE-2016-0800)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. openssl098e-0.9.8e-29.el7.3.src.rpm
    MD5: a76575e68abc7c2bc3e626648c6b68d5
    SHA-256: e5a1f3769796b89051a484d02e5bc9d6299e2c672e0df7ba30babe23109f562a
    Size: 3.00 MB

Asianux Server 7 for x86_64
  1. openssl098e-0.9.8e-29.el7.3.x86_64.rpm
    MD5: 49b21d9cb5c05384b910e806cc1849a0
    SHA-256: f2ada53ac4aa61e5e8c1a406a0c3c1145e055191241772d37c066ef9949fbdc6
    Size: 792.02 kB
  2. openssl098e-0.9.8e-29.el7.3.i686.rpm
    MD5: 0bccbf6c2a9e7c334d30a58362b929b7
    SHA-256: c9290072f8be8725209335f0872e8af6f91bcf2ee7d36d726df3564b95c33da1
    Size: 801.72 kB