Debian dla-4004:opensc - 安全更新

high Nessus 插件 ID 213413

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-4004 公告中提及的多个漏洞影响。

------------------------------------------------------------------------- Debian LTS 公告 DLA-4004-1 [email protected] https://www.debian.org/lts/security/Guilhem Moulin 2024 年 12 月 28 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包:opensc 版本:0.21.0-1+deb11u1 CVE ID: CVE-2021-34193 CVE-2021-42778 CVE-2021-42779 CVE-2021-42780 CVE-2021-42781 CVE-2021-42782 CVE-2023-2977 CVE-2023-5992 CVE-2023-40660 CVE-2023-40661 CVE-2024-1454 CVE-2024-8443 CVE-2024-45615 CVE-2024-45616 CVE-2024-45617 CVE-2024-45618 CVE-2024-45619 CVE-2024-45620 Debian 缺陷:1037021 1055521 1055522 1064189 1082853 1082859 1082860 1082861 1082862 1082863 1082864

在 opensc(一组用于访问智能卡的库和实用工具)中发现多个漏洞,这些漏洞可导致应用程序崩溃、信息泄漏或 PIN 绕过。

CVE-2021-34193

在 OpenSC 智能卡中间件中发现多个堆栈溢出漏洞,这是通过构建对 APDU 的响应所导致。

CVE-2021-42778

在 sc_pkcs15_free_tokeninfo() 中发现堆双重释放问题。

CVE-2021-42779

在 sc_file_valid() 中发现堆释放后使用问题。

CVE-2021-42780

在 insert_pin() 函数中发现返回后使用问题,该问题可能导致使用该库的程序崩溃。

CVE-2021-42781

在 pkcs15-oberthur.c 中发现多个堆缓冲区溢出问题,这些问题可能导致使用该库的程序崩溃。

CVE-2021-42782

在多个位置发现多个缓冲区溢出问题,这些问题可能导致使用该库的程序崩溃。

CVE-2023-2977

在 pkcs15's cardos_have_verifyrc_package() 中发现缓冲区溢出漏洞。当为智能卡程序包提供错误格式的 ASN.1 上下文时,攻击者便可通过基于堆的缓冲区越界读取触发崩溃或信息泄漏。

CVE-2023-5992

Alicja Karion 发现,处理 PKCS#1.5 加密填充移除的代码并未考虑边信道抵抗力,这可导致对之前捕获的 RSA 密码文本进行解密并基于时序数据伪造签名(Marvin 攻击)。

CVE-2023-40660

Deepanjan Pal 发现可能存在使用空 PIN 绕过 PIN 的情况。
当令牌/卡插入计算机并从一个进程进行身份验证时,如果提供了零长度的空 PIN,则可用于从不同进程提供加密操作。

CVE-2023-40661

在 pkcs15-init 的动态分析器中发现多个内存漏洞。

CVE-2024-1454

更新标记信息时,在 AuthentIC 驱动程序中发现内存释放后使用问题。

CVE-2024-8443

在生成密钥期间,在 OpenPGP 驱动程序中发现堆缓冲区溢出问题。

CVE-2024-45615

Matteo Marini 发现,libopensc 和 pkcs15init 多次使用未初始化的值。

CVE-2024-45616

Matteo Marini 发现,在错误地检查或使用 APDU 响应值之后,libopensc 多次使用未初始化的值。

CVE-2024-45617

Matteo Marini 发现,在错误地检查或未检查函数的返回值后,libopensc 多次使用未初始化的值。

CVE-2024-45618

Matteo Marini 发现,在错误地检查或未检查函数的返回值后,pkcs15init 多次使用未初始化的值。

CVE-2024-45619

Matteo Marini 发现,libopensc 中存在多次未正确处理缓冲区长度或文件长度的情况,这可导致应用程序崩溃或信息泄漏。当缓冲区部分填有数据时,可能会不正确地访问缓冲区中未初始化的部分。

CVE-2024-45620

Matteo Marini 发现,pkcs15init 中存在多次未正确处理缓冲区长度或文件长度的情况,这可导致应用程序崩溃或信息泄漏。当缓冲区部分填有数据时,可能会不正确地访问缓冲区中未初始化的部分。

对于 Debian 11 bullseye,已在 0.21.0-1+deb11u1 版本中修复这些问题。

建议您升级 opensc 程序包。

如需了解 opensc 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/opensc

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 opensc 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/opensc

https://security-tracker.debian.org/tracker/CVE-2021-34193

https://security-tracker.debian.org/tracker/CVE-2021-42778

https://security-tracker.debian.org/tracker/CVE-2021-42779

https://security-tracker.debian.org/tracker/CVE-2021-42780

https://security-tracker.debian.org/tracker/CVE-2021-42781

https://security-tracker.debian.org/tracker/CVE-2021-42782

https://security-tracker.debian.org/tracker/CVE-2023-2977

https://security-tracker.debian.org/tracker/CVE-2023-40660

https://security-tracker.debian.org/tracker/CVE-2023-40661

https://security-tracker.debian.org/tracker/CVE-2023-5992

https://security-tracker.debian.org/tracker/CVE-2024-1454

https://security-tracker.debian.org/tracker/CVE-2024-45615

https://security-tracker.debian.org/tracker/CVE-2024-45616

https://security-tracker.debian.org/tracker/CVE-2024-45617

https://security-tracker.debian.org/tracker/CVE-2024-45618

https://security-tracker.debian.org/tracker/CVE-2024-45619

https://security-tracker.debian.org/tracker/CVE-2024-45620

https://security-tracker.debian.org/tracker/CVE-2024-8443

https://packages.debian.org/source/bullseye/opensc

插件详情

严重性: High

ID: 213413

文件名: debian_DLA-4004.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/12/28

最近更新时间: 2024/12/28

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2021-42782

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-2977

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:opensc-pkcs11, p-cpe:/a:debian:debian_linux:opensc

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/12/28

漏洞发布日期: 2022/4/12

参考资料信息

CVE: CVE-2021-34193, CVE-2021-42778, CVE-2021-42779, CVE-2021-42780, CVE-2021-42781, CVE-2021-42782, CVE-2023-2977, CVE-2023-40660, CVE-2023-40661, CVE-2023-5992, CVE-2024-1454, CVE-2024-45615, CVE-2024-45616, CVE-2024-45617, CVE-2024-45618, CVE-2024-45619, CVE-2024-45620, CVE-2024-8443