Mandriva Linux 安全公告:nss (MDVSA-2015:059)

critical Nessus 插件 ID 81942

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

已在 Mozilla NSS 和 NSPR 程序包中发现并修正了多种漏洞:

低于 3.16 的 Mozilla Network Security Services (NSS) 中证书检查实现的 lib/certdb/certdb.c 中的 cert_TestHostName 函数接受国际化域名 U 标签中嵌入的通配符,这可能允许中间人攻击者通过构建的证书欺骗 SSL 服务器 (CVE-2014-1492)。

与 31.0 之前版本的 Firefox、24.7 之前版本的 Firefox ESR 24.x,以及 24.7 之前版本的 Thunderbird 一起使用时,Mozilla Network 安全服务 (NSS) 3.x 中的 libnss3.so 的 CERT_DestroyCertificate 函数中存在释放后使用漏洞,允许远程攻击者通过触发从信任域错误地删除 NSSCertificate 结构的矢量来执行任意代码 (CVE-2014-1544)。

在 Windows 和 OS X 以及低于 37.0.2062.120 的 Google Chrome OS 上,低于 32.0.3 的 Mozilla Firefox、低于 24.8.1 的 Mozilla Firefox ESR 24.x 和低于 31.1.1 的 31.x、低于 24.8.1 的 Mozilla Thunderbird 和低于 31.1.2 的 31.x、低于 2.29.1 的 Mozilla SeaMonkey 以及低于 37.0.2062.124 的 Google Chrome 中使用的低于 3.16.2.1 的 Mozilla Network Security Services (NSS)、低于 3.16.5 的 3.16.x 和低于 3.17.1 的 3.17.x 未正确解析 X.509 证书中的 ASN.1 值,这使远程攻击者更容易通过构建的证书伪造 RSA 签名,也称为签名延展性问题 (CVE-2014-1568)。

低于 3.16.2.4 的 Mozilla Network Security Services (NSS) 和低于 3.17.3 的 3.17.x 中 lib/util/quickder.c 中的 definite_length_decoder 函数未确保正确形成 ASN.1 长度的 DER 编码,这允许远程攻击者通过使用编码的长字节序列发起数据走私攻击,这一点已由 SEC_QuickDERDecodeItem 函数未正确处理任意长度编码的 0x00 证实 (CVE-2014-1569)。

4.10.6 版本之前的 Mozilla Netscape Portable Runtime (NSPR) 允许远程攻击者通过涉及 sprintf 和 console 函数的矢量执行任意代码或造成拒绝服务(越界写入) (CVE-2014-1545)。

由于 nss-3.17.x 的先决条件,sqlite3 程序包已升级到 3.8.6 版本。

此外,rootcerts 程序包也已经更新到 2014/11/17 的最新版本,此版本添加、删除并且不再信任某些证书。

更新后的程序包提供针对这些安全问题的解决方案。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?b157b539

http://www.nessus.org/u?a9bc9e12

http://www.nessus.org/u?d0ee8a6e

http://www.nessus.org/u?37a5d820

http://www.nessus.org/u?10a22496

http://www.nessus.org/u?8d0a4a5b

http://www.nessus.org/u?6d78ddde

http://www.nessus.org/u?5cabce5f

http://www.nessus.org/u?8ce2e69d

https://www.mozilla.org/en-US/security/advisories/mfsa2014-55/

插件详情

严重性: Critical

ID: 81942

文件名: mandriva_MDVSA-2015-059.nasl

版本: 1.4

类型: local

发布时间: 2015/3/19

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:mandriva:linux:lib64sqlite3-devel, p-cpe:/a:mandriva:linux:rootcerts, p-cpe:/a:mandriva:linux:lemon, p-cpe:/a:mandriva:linux:lib64nspr-devel, p-cpe:/a:mandriva:linux:rootcerts-java, p-cpe:/a:mandriva:linux:sqlite3-tools, p-cpe:/a:mandriva:linux:nss-doc, p-cpe:/a:mandriva:linux:lib64nss3, p-cpe:/a:mandriva:linux:lib64nss-static-devel, cpe:/o:mandriva:business_server:2, p-cpe:/a:mandriva:linux:lib64sqlite3_0, p-cpe:/a:mandriva:linux:lib64nss-devel, p-cpe:/a:mandriva:linux:nss, p-cpe:/a:mandriva:linux:lib64sqlite3-static-devel, p-cpe:/a:mandriva:linux:sqlite3-tcl, p-cpe:/a:mandriva:linux:lib64nspr4

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

补丁发布日期: 2015/3/13

参考资料信息

CVE: CVE-2014-1492, CVE-2014-1544, CVE-2014-1545, CVE-2014-1568, CVE-2014-1569

MDVSA: 2015:059