openssl098e-0.9.8e-29.el7.3
エラータID: AXSA:2016-128:01
以下項目について対処しました。
[Security Fix]
- OpenSSL の SSLv2 実装には,巧妙に細工された CLIENT-MASTER-KEY メッ
セージによって,リモートの攻撃者がサービス拒否 (s2_lib.c のアサーション
失敗とデーモンの終了) を引き起こす脆弱性があります。(CVE-2015-0293)
- OpenSSL の ssl/s2_srvr.c は,無効にされた暗号の使用を妨げておらず,
SSLv2 トラフィックに対して計算を行うことにより,中間者攻撃を行う
攻撃者が暗号保護メカニズムを無効にしやすくする脆弱性があります。
(CVE-2015-3197)
- SSLv2 実装の s2_srvr.c の get_client_master_key 関数には,任意の
暗号に対して 0 以外の CLIENT-MASTER-KEY CLEAR-KEY-LENGTH 値を受け
付けてしまい,Bleichenbacher RSA パディングオラクル攻撃を行うことに
よって,中間者攻撃を行う攻撃者が MASTER-KEY 値を特定し,TLS 暗号テキ
ストのデータを復号化する脆弱性があります。
この脆弱性は CVE-2016-0800 と関連する問題です。(CVE-2016-0703)
- オラクル保護メカニズムには,輸出グレードの暗号スイートの使用中に
誤った MASTER-KEY バイトを上書きしてしまい,Bleichenbacher RSA パディ
ングオラクル攻撃を使用することによって,リモートの攻撃者が TLS 暗号
テキストデータを復号化しやすくする脆弱性があります。
この脆弱性は CVE-2016-0800 に関連する問題です。(CVE-2016-0704)
- OpenSSL で使用される SSLv2 には,ある平文の RSA データをクライアントが
所有しているということを検証せずにサーバからクライアントに対して
ServerVerify メッセージを送信することを要求しており,Bleichenbacher
RSA パディングオラクル攻撃によって,リモートの攻撃者が TLS 暗号テキストを
復号化しやすくする脆弱性があります。(CVE-2016-0800)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
The SSLv2 implementation in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a allows remote attackers to cause a denial of service (s2_lib.c assertion failure and daemon exit) via a crafted CLIENT-MASTER-KEY message.
ssl/s2_srvr.c in OpenSSL 1.0.1 before 1.0.1r and 1.0.2 before 1.0.2f does not prevent use of disabled ciphers, which makes it easier for man-in-the-middle attackers to defeat cryptographic protection mechanisms by performing computations on SSLv2 traffic, related to the get_client_master_key and get_client_hello functions.
The get_client_master_key function in s2_srvr.c in the SSLv2 implementation in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a accepts a nonzero CLIENT-MASTER-KEY CLEAR-KEY-LENGTH value for an arbitrary cipher, which allows man-in-the-middle attackers to determine the MASTER-KEY value and decrypt TLS ciphertext data by leveraging a Bleichenbacher RSA padding oracle, a related issue to CVE-2016-0800.
An oracle protection mechanism in the get_client_master_key function in s2_srvr.c in the SSLv2 implementation in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a overwrites incorrect MASTER-KEY bytes during use of export cipher suites, which makes it easier for remote attackers to decrypt TLS ciphertext data by leveraging a Bleichenbacher RSA padding oracle, a related issue to CVE-2016-0800.
The SSLv2 protocol, as used in OpenSSL before 1.0.1s and 1.0.2 before 1.0.2g and other products, requires a server to send a ServerVerify message before establishing that a client possesses certain plaintext RSA data, which makes it easier for remote attackers to decrypt TLS ciphertext data by leveraging a Bleichenbacher RSA padding oracle, aka a "DROWN" attack.
N/A
SRPMS
- openssl098e-0.9.8e-29.el7.3.src.rpm
MD5: a76575e68abc7c2bc3e626648c6b68d5
SHA-256: e5a1f3769796b89051a484d02e5bc9d6299e2c672e0df7ba30babe23109f562a
Size: 3.00 MB
Asianux Server 7 for x86_64
- openssl098e-0.9.8e-29.el7.3.x86_64.rpm
MD5: 49b21d9cb5c05384b910e806cc1849a0
SHA-256: f2ada53ac4aa61e5e8c1a406a0c3c1145e055191241772d37c066ef9949fbdc6
Size: 792.02 kB - openssl098e-0.9.8e-29.el7.3.i686.rpm
MD5: 0bccbf6c2a9e7c334d30a58362b929b7
SHA-256: c9290072f8be8725209335f0872e8af6f91bcf2ee7d36d726df3564b95c33da1
Size: 801.72 kB