openssl-1.0.1e-48.3.0.1.AXS4

エラータID: AXSA:2016-686:04

リリース日: 
2016/09/28 Wednesday - 10:08
題名: 
openssl-1.0.1e-48.3.0.1.AXS4
影響のあるチャネル: 
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity: 
High
Description: 

[修正内容]
以下項目について対処しました。

[Security Fix]
- OpenSSL は、ヒープバッファーの境界チェックに対するポインタ演算を誤って使用しており、
s3_srvr.c、ssl_sess.c、および t1_lib.c に関連する予期せぬ malloc の動作を利用することによって、
リモートの攻撃者がサービス拒否 (整数オーバーフローとアプリケーションのクラッシュ) を引き起こす、
あるいは詳細不明な他の影響を引き起こす可能性のある脆弱性があります。(CVE-2016-2177)

- OpenSSL の crypto/dsa/dsa_ossl.c の dsa_sign_setup 関数は、一定時間のオペレーション使用を
適切に確認しておらず、タイミングサイドチャネル攻撃によって、ローカルユーザが DSA 秘密鍵を
取得しやすくする脆弱性があります。(CVE-2016-2178)

- OpenSSL の DTLS 実装は、未使用の順番通りではないメッセージに関連付けられたキューの
エントリーのライフタイムを適切に制限しておらず、 d1_lib.c、statem_dtls.c、statem_lib.c、
および statem_srvr.c に関連する大量の巧妙に細工された DTLS セッションを同時に保持する
ことによって、 リモートの攻撃者がサービス拒否 (メモリ消費) を引き起こす脆弱性があります。
(CVE-2016-2179)

- OpenSSL の X.509 公開鍵基盤 (PKI) タイムスタンププロトコル (TSP) 実装のcrypto/ts/ts_lib.c の
TS_OBJ_print_bio 関数には、openssl ts コマンドによって誤って処理される巧妙に細工された
タイムスタンプファイルを介して、リモートの攻撃者がサービス拒否 (境界外の読み込みと
アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2016-2180)

- OpenSSL の DTLS 実装 の Anti-Replay 機能は、大きなシーケンス番号に伴う新しいエポック番号の
早期使用を誤って処理しており、rec_layer_d1.c とssl3_record.c に関連する偽造された DTLS レコード
によって、リモートの攻撃者がサービス拒否 (誤判定のパケットドロップ) を引き起こす脆弱性があります。
(CVE-2016-2181)

- OpenSSL の crypto/bn/bn_print.c の BN_bn2dec 関数は、除算結果を適切に検証しておらず、
不明な要因によって、リモートの攻撃者がサービス拒否 (境界外からの書き込みとアプリケー
ションのクラッシュ) を引き起こす、あるいは詳細不明な他の影響を引き起こす可能性のある
脆弱性があります。(CVE-2016-2182)

- OpenSSL の ssl/t1_lib.c の tls_decrypt_ticket 関数は、チケットの長さの検証中に HMAC のサイズを
考慮しておらず、短すぎるチケットによって、リモートの攻撃者がサービス拒否を引き起こす脆弱性が
あります。(CVE-2016-6302)

- OpenSSL の t1_lib.c には、複数のメモリリークが存在し、大きな OCSP ステータスリクエストによって、
リモートの攻撃者がサービス拒否 (メモリ消費) を引き起こす脆弱性があります。(CVE-2016-6304)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. openssl-1.0.1e-48.3.0.1.AXS4.src.rpm
    MD5: fff9be41cc01372e9d216bae7abe8c23
    SHA-256: a0b2a2bd38f148b5dbee9014fb853164b61a49ec19c1ced49df24c1b01ac3b47
    Size: 3.11 MB

Asianux Server 4 for x86
  1. openssl-1.0.1e-48.3.0.1.AXS4.i686.rpm
    MD5: 9e1b652a84c9c1b302021af23f3b199e
    SHA-256: 3dbcaa29edfbf0ce27c73877e3a696a4bec8dc1d70f1b9c4181e063596266603
    Size: 1.52 MB
  2. openssl-devel-1.0.1e-48.3.0.1.AXS4.i686.rpm
    MD5: cb1455c36110100ba8fcfc7b1506acaf
    SHA-256: 6c954a78200207be7ff5974dc4df6957fcdaac55acfd94e319bb2d8cd046bb94
    Size: 1.17 MB

Asianux Server 4 for x86_64
  1. openssl-1.0.1e-48.3.0.1.AXS4.x86_64.rpm
    MD5: 84daad1a6a7c9fd8401d41e249e097b3
    SHA-256: 01c09896facc6917a791c03f03c909bc45bdaeb1d3b60d7c93164427e20fed03
    Size: 1.52 MB
  2. openssl-devel-1.0.1e-48.3.0.1.AXS4.x86_64.rpm
    MD5: 87c4c8d0e72d72df9e5cab99821c9a0a
    SHA-256: 08076fa5663e0bf20be0a9ae5ff5a9a4d0d42b8698b83c4e06bdd9bba39c7049
    Size: 1.17 MB
  3. openssl-1.0.1e-48.3.0.1.AXS4.i686.rpm
    MD5: 9e1b652a84c9c1b302021af23f3b199e
    SHA-256: 3dbcaa29edfbf0ce27c73877e3a696a4bec8dc1d70f1b9c4181e063596266603
    Size: 1.52 MB
  4. openssl-devel-1.0.1e-48.3.0.1.AXS4.i686.rpm
    MD5: cb1455c36110100ba8fcfc7b1506acaf
    SHA-256: 6c954a78200207be7ff5974dc4df6957fcdaac55acfd94e319bb2d8cd046bb94
    Size: 1.17 MB