CentOS 4 / 5:nss (CESA-2011:1444)

high Nessus 插件 ID 56784

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 nss 程序包修复了一个安全问题,现可用于 Red Hat Enterprise Linux 4、5 和 6。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。

网络安全服务 (NSS) 是一组库,专用于支持启用了安全性的客户端和服务器应用程序的开发。

已发现马来西亚的Digicert Sdn.Bhd. 下属证书颁发机构 (CA) 发行的 HTTPS 证书密钥强度太弱。
此更新将该 CA 签署的所有 HTTPS 证书都显示为不受信任。这涵盖证书的所有使用情况,包括 SSL、S/MIME 以及代码签名。注意:Digicert Sdn。Bhd. 并非在 digicert.com 中的同一公司。(BZ#751366)

注意:此补丁仅适用于使用 NSS Builtin 对象标记的应用程序。它不会令证书对于使用 NSS 库但并未使用 NSS 内置对象标记的应用程序变为不受信任。

此更新还修复了 Red Hat Enterprise Linux 5 上的以下缺陷:

* 搭配 Apache HTTP Server 使用 mod_nss 时,Red Hat Enterprise Linux 5 上的 NSS 中存在缺陷,导致每次使用“service httpd reload”命令重新启动 Apache HTTP Server 时,都会泄漏文件描述符。如果耗尽了所有可用的文件描述符,这可能阻碍 Apache HTTP Server 正常工作。
(BZ#743508)

对于 Red Hat Enterprise Linux 6,这些更新后的程序包将 NSS 升级到 3.12.10 版。同时,如 NSS 更新所要求的,它们还将 Red Hat Enterprise Linux 6 上的 NSPR (Netscape Portable Runtime) 升级到 4.8.8 版,将 nss-util 升级到 3.12.10 版。(BZ#735972、BZ#736272、BZ#735973)

所有 NSS 用户都应升级这些更新后的程序包,其中修正了此问题。安装更新后,必须重新启动使用 NSS 的应用程序才能使更改生效。此外,在 Red Hat Enterprise Linux 6 上,还必须重新启动使用 NSPR 和 nss-util 的应用程序。

解决方案

更新受影响的 nss 程序包。

另见

http://www.nessus.org/u?bcd7e5fd

http://www.nessus.org/u?e9475f89

http://www.nessus.org/u?7a2126a7

http://www.nessus.org/u?722cbb4b

插件详情

严重性: High

ID: 56784

文件名: centos_RHSA-2011-1444.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2011/11/14

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

漏洞信息

CPE: p-cpe:/a:centos:centos:nss, p-cpe:/a:centos:centos:nss-devel, p-cpe:/a:centos:centos:nss-pkcs11-devel, p-cpe:/a:centos:centos:nss-tools, cpe:/o:centos:centos:4, cpe:/o:centos:centos:5

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

补丁发布日期: 2011/11/9

漏洞发布日期: 2011/11/9

参考资料信息

RHSA: 2011:1444