iracleLinux 7openssl-1.0.2k-26.0.6.el7.AXS7 (AXSA:2025-10997:05)

medium Nessus 插件 ID 282876

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2025-10997:05 公告中提及的多个漏洞的影响。

* CVE-2019-1547: 修复使用不含辅助因子的显式 EC 参数时 ECDSA 中的边信道漏洞
* CVE-2025-9230修复对解包密钥大小的不正确检查CVE
CVE-2019-1547 正常情况下 OpenSSL EC 群组中都会存在一个共同因子,用于边信道阻止代码路径中。不过,在某些情况下,可能会使用显式参数(而非使用已命名曲线)构建群组。在这些情况下,这类群组可能没有余因子存在。即使所有参数都符合已知的已命名曲线,也会发生这种情况。如果使用这类曲线,则 OpenSSL 会回退到非防边信道代码路径,这在 ECDSA 签名操作期间,可能会导致完整密钥恢复。为了易于受到影响,攻击者必须能够在使用 libcrypto 的应用程序正在使用不存在余因子的明确参数时,对大量签字创建进行计时。为避免疑义,libssl 因为从不使用明确参数而不易受到影响。已在 OpenSSL 1.1.1d 中修复(影响 1.1.1-1.1.1c)。已在 OpenSSL 1.1.0l 中修复(影响 1.1.0-1.1.0k)。已在 OpenSSL 1.0.2t 中修复(影响 1.0.2-1.0.2s)。
CVE-2025-9230 问题摘要:应用程序尝试解密使用基于密码的加密方式进行的 CMS 消息可触发越界读取和写入。影响摘要:此越界读取漏洞可能会触发应用程序崩溃,进而导致拒绝服务。越界写入漏洞可造成内存损坏,而内存损坏可导致多种后果,包括拒绝服务或执行攻击者提供的代码。
成功利用此漏洞的后果可能会很严重,但攻击者能够执行此漏洞的可能性很小。此外,CMS 消息中也极少会使用基于密码的 (PWRI) 加密支持。因此,根据我们的安全策略,将此漏洞评为中危问题。 3.5、 3.4、 3.3、 3.2、 3.1 和 3.0 中的 FIPS 模块不受此问题的影响因为 CMS 实现位于 OpenSSL FIPS 模块边界之外。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 openssl、openssl-devel 和/或 openssl-libs 程序包。

另见

https://tsn.miraclelinux.com/en/node/22181

插件详情

严重性: Medium

ID: 282876

文件名: miracle_linux_AXSA-2025-10997.nasl

版本: 1.1

类型: local

发布时间: 2026/1/13

最近更新时间: 2026/1/13

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Low

基本分数: 1.9

时间分数: 1.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2019-1547

CVSS v3

风险因素: Medium

基本分数: 4.7

时间分数: 4.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:openssl, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:openssl-libs, p-cpe:/a:miracle:linux:openssl-devel

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/10/28

漏洞发布日期: 2019/7/30

参考资料信息

CVE: CVE-2019-1547, CVE-2025-9230