openssl-1.0.1e-51.el7.7
エラータID: AXSA:2016-685:04
[修正内容]
以下項目について対処しました。
[Security Fix]
- OpenSSL は、ヒープバッファーの境界チェックに対するポインタ演算を誤って使用しており、
s3_srvr.c、ssl_sess.c、および t1_lib.c に関連する予期せぬ malloc の動作を利用することによって、
リモートの攻撃者がサービス拒否 (整数オーバーフローとアプリケーションのクラッシュ) を引き起こす、
あるいは詳細不明な他の影響を引き起こす可能性のある脆弱性があります。(CVE-2016-2177)
- OpenSSL の crypto/dsa/dsa_ossl.c の dsa_sign_setup 関数は、一定時間のオペレーション使用を
適切に確認しておらず、タイミングサイドチャネル攻撃によって、ローカルユーザが DSA 秘密鍵を
取得しやすくする脆弱性があります。(CVE-2016-2178)
- OpenSSL の DTLS 実装は、未使用の順番通りではないメッセージに関連付けられたキューの
エントリーのライフタイムを適切に制限しておらず、 d1_lib.c、statem_dtls.c、statem_lib.c、
および statem_srvr.c に関連する大量の巧妙に細工された DTLS セッションを同時に保持する
ことによって、 リモートの攻撃者がサービス拒否 (メモリ消費) を引き起こす脆弱性があります。
(CVE-2016-2179)
- OpenSSL の X.509 公開鍵基盤 (PKI) タイムスタンププロトコル (TSP) 実装のcrypto/ts/ts_lib.c の
TS_OBJ_print_bio 関数には、openssl ts コマンドによって誤って処理される巧妙に細工された
タイムスタンプファイルを介して、リモートの攻撃者がサービス拒否 (境界外からの読み込みと
アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2016-2180)
- OpenSSL の DTLS 実装 の Anti-Replay 機能は、大きなシーケンス番号に伴う新しいエポック番号の
早期使用を誤って処理しており、rec_layer_d1.c とssl3_record.c に関連する偽造された DTLS レコード
によって、リモートの攻撃者がサービス拒否 (誤判定のパケットドロップ) を引き起こす脆弱性があります。
(CVE-2016-2181)
- OpenSSL の crypto/bn/bn_print.c の BN_bn2dec 関数は、除算結果を適切に検証しておらず、
不明な要因によって、リモートの攻撃者がサービス拒否 (境界外からの書き込みとアプリケー
ションのクラッシュ) を引き起こす、あるいは詳細不明な他の影響を引き起こす可能性のある
脆弱性があります。(CVE-2016-2182)
- OpenSSL の ssl/t1_lib.c の tls_decrypt_ticket 関数は、チケットの長さの検証中に HMAC のサイズを
考慮しておらず、短すぎるチケットによって、リモートの攻撃者がサービス拒否を引き起こす脆弱性が
あります。(CVE-2016-6302)
- OpenSSL の t1_lib.c には、複数のメモリリークが存在し、大きな OCSP ステータスリクエストによって、
リモートの攻撃者がサービス拒否 (メモリ消費) を引き起こす脆弱性があります。(CVE-2016-6304)
- OpenSSL の証明書パーサは、s3_clnt.c と s3_srvr.c に関連する巧妙に細工された証明書の操作によって、
リモートの攻撃者がサービス拒否 (境界外からの読み込み) を引き起こす脆弱性があります。(CVE-2016-6306)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
OpenSSL through 1.0.2h incorrectly uses pointer arithmetic for heap-buffer boundary checks, which might allow remote attackers to cause a denial of service (integer overflow and application crash) or possibly have unspecified other impact by leveraging unexpected malloc behavior, related to s3_srvr.c, ssl_sess.c, and t1_lib.c.
The dsa_sign_setup function in crypto/dsa/dsa_ossl.c in OpenSSL through 1.0.2h does not properly ensure the use of constant-time operations, which makes it easier for local users to discover a DSA private key via a timing side-channel attack.
The DTLS implementation in OpenSSL before 1.1.0 does not properly restrict the lifetime of queue entries associated with unused out-of-order messages, which allows remote attackers to cause a denial of service (memory consumption) by maintaining many crafted DTLS sessions simultaneously, related to d1_lib.c, statem_dtls.c, statem_lib.c, and statem_srvr.c.
The TS_OBJ_print_bio function in crypto/ts/ts_lib.c in the X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) implementation in OpenSSL through 1.0.2h allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted time-stamp file that is mishandled by the "openssl ts" command.
The Anti-Replay feature in the DTLS implementation in OpenSSL before 1.1.0 mishandles early use of a new epoch number in conjunction with a large sequence number, which allows remote attackers to cause a denial of service (false-positive packet drops) via spoofed DTLS records, related to rec_layer_d1.c and ssl3_record.c.
The BN_bn2dec function in crypto/bn/bn_print.c in OpenSSL before 1.1.0 does not properly validate division results, which allows remote attackers to cause a denial of service (out-of-bounds write and application crash) or possibly have unspecified other impact via unknown vectors.
The tls_decrypt_ticket function in ssl/t1_lib.c in OpenSSL before 1.1.0 does not consider the HMAC size during validation of the ticket length, which allows remote attackers to cause a denial of service via a ticket that is too short.
Multiple memory leaks in t1_lib.c in OpenSSL before 1.0.1u, 1.0.2 before 1.0.2i, and 1.1.0 before 1.1.0a allow remote attackers to cause a denial of service (memory consumption) via large OCSP Status Request extensions.
The certificate parser in OpenSSL before 1.0.1u and 1.0.2 before 1.0.2i might allow remote attackers to cause a denial of service (out-of-bounds read) via crafted certificate operations, related to s3_clnt.c and s3_srvr.c.
N/A
SRPMS
- openssl-1.0.1e-51.el7.7.src.rpm
MD5: 5649521f99f17e5daccef27918262527
SHA-256: 400904849350c301827e6946db0f4afdc5a57c138367d733fa82167b3a55753f
Size: 3.17 MB
Asianux Server 7 for x86_64
- openssl-1.0.1e-51.el7.7.x86_64.rpm
MD5: c252a2c57c31c40558f5b0fc5616bcd7
SHA-256: 93601991cfdd3d2a5823d614c831c285e542c38fb3e840f7cd76304a5bf5b5fc
Size: 711.48 kB - openssl-devel-1.0.1e-51.el7.7.x86_64.rpm
MD5: 8bc5a1a9104b748859c86415a2e33246
SHA-256: 31864de44f3108f4005dcd519301735d21128594c31feae32b881e5c3fa1fc94
Size: 1.18 MB - openssl-libs-1.0.1e-51.el7.7.x86_64.rpm
MD5: 5ccfd3f718fb7751dbcee19543b178dd
SHA-256: 6cd596bfca82dacf52199fc73b90bebbc0964fe6071a586dcbf8df002f8610df
Size: 952.12 kB - openssl-devel-1.0.1e-51.el7.7.i686.rpm
MD5: 0a4167a02c646df64e239f271d95f13a
SHA-256: 5acbaf5152f5037e6686817dd9ff493d0bf85d42363e1534ebaf375d8e7cc1ef
Size: 1.18 MB - openssl-libs-1.0.1e-51.el7.7.i686.rpm
MD5: 2ba9d06c3741ce40ed677fcb25e76fdc
SHA-256: 6fce46d1005fbfb7be7866b4445d3335a6b7f92ef89d4b41e9836fb5ab74baac
Size: 938.98 kB