openSUSE 安全更新:mbedtls (openSUSE-2015-898)

medium Nessus 插件 ID 87394

简介

远程 openSUSE 主机缺少安全更新。

描述

此 mbedtls 更新修复以下安全与非安全问题:

- 更新到 1.3.15

- 修复了多次调用 ssl_set_psk() 导致的潜在双重释放和某些分配失败问题。无法远程强制实施。由 Intelworks 的 Guido Vranken 发现。

- 修复当传递 x509_crt_parse_path() 时,路径长度超过 2GB 的情况下,Windows 中的潜在堆损坏。
无法远程触发。由 Intelworks 的 Guido Vranken 发现。

- 修复某些 asn1_write_xxx() 函数中的潜在缓冲区溢出。除非创建基于不受信任输入的 X.509 证书或写入不受信任来源的密钥,否则无法远程触发。由 Intelworks 的 Guido Vranken 发现。

- 未对中间证书强制实施 x509 max_pathlen 限制。由 Nicholas Wilson 发现并由 Janos Follath 修复及测试。#280 和 #319

- 未从 pathlen 计数中排除自签名证书,导致错误拒绝某些有效的 X.509。由 Janos Follath 发现并修复。#319

- 修复由于未适当忽略某些非致命警告而导致某些握手失败的缺陷。由 mancha 和 Kasom Koht-arsa 发现,#308

- 修复 ecdhe-psk 是唯一密钥交换的配置中的版本错误。由 Chris Hammond 发现并修复。#270

- 修复因使用不良汇编代码而导致的 sparc(64) 中的 mpi 失败。由 Kurt Danielson 发现。#292

- 修复 extkeyusage oid 名称中的拼写错误,由 inestlerode 发现,#314

- 修复导致某些应用程序(包括 OS X Keychain)拒绝所生成 ca 证书的布尔 asn.1 编码缺陷。由 Jonathan Leroy,Inikup 发现并修复。

- 修复 cert_write 程序中“目标缓冲区过小”的错误。由 Jonathan Leroy,Inikup 发现并修复。

- 更新到 1.3.14

- 添加针对 CVE-2015-5291 (boo#949380) 的补丁,以防止由于主机名或会话票证缓冲区溢出而导致的堆损坏。由 Intelworks 的 Guido Vranken 发现。

- 修复当密码超过 129 个字节时,pkcs12 解密(mbedtls_pk_parse_key(file) 所使用)中基于堆栈的缓冲区溢出问题。由 Intelworks 的 Guido Vranken 发现。无法远程触发。

- 修复 mbedtls_mpi_read_string() 中的潜在缓冲区溢出问题。由 Intelworks 的 Guido Vranken 发现。在 TLS 上下文中无法远程利用, 但可能具有其他用途。在 32 位计算机上,需要读取接近或超过 1GB 的字符串加以利用;在 64 位计算机上,则需要读取接近或超出 2^62 个字节的字符串。

- 修复因构建的 PEM 输入数据而导致的 mbedtls_pem_read_buffer() 中的潜在随机内存分配问题。
由 Intelworks 的 Guido Vranken 发现并修复。无法在 TLS 中远程触发。如果接受来自不受信任来源的 PEM 数据,则可远程触发。

- 修复对同一个 ssl_context 对象重复调用 ssl_set_psk() 而导致的潜在双重释放和某些内存分配失败问题。由 Intelworks 的 Guido Vranken 发现。无法远程强制实施。

- 修复 32 位平台上当输入缓冲区大小为 512MB 或更大时,base64_encode() 中可能的堆缓冲区溢出问题。由 Intelworks 的 Guido Vranken 发现。由 Guido Vranken 发现。无法在 TLS 中远程触发。

- 修复针对构建的 CA 证书执行客户端认证的服务器中潜在的堆缓冲区溢出问题。
除非允许第三方选择受信任的客户端认证证书,否则无法远程触发。由 Intelworks 的 Guido Vranken 发现。

- 修复包含 musl libc 的 net.c 中的编译错误。由 zhasha 发现并提供修补程序 (#278)。

- 采用 c++ 构建时,修复“内联”关键字 macroization。(#279)

- 添加对 ssl_set_hostname() 中主机名长度的检查,以确保域名符合 RFC 1035。

- 1.3.13 的变更

- 修复握手失败后,客户端尝试继续握手时可能的客户端空指针取消引用(读取)错误(API 滥用)。(由 Gotham Digital Science 的 Fabian Foerg 使用 afl-fuzz 发现并提供修补程序。)

- 添加针对 pkcs#1 v1.5 签名的 lenstra rsa-crt 攻击的对策。(由 Red Hat 的 Florian Weimer 发现。)https://securityblog.redhat.com/2015/09/02/factoring-rsa-keys-with-tls-perfect-forward-secrecy/

- 在 config.h 中的设置 ssl_min_dhm_bytes 无任何效果(被 ssl.h 中的设置替代)(由 Fabio Solari 发现)(#256)

- 修复 mbedtls_rsa_public() 和 mbedtls_rsa_private() 中可导致尝试解锁无效输入中未锁定的互斥体的缺陷(由 Fredrik Axelsson 发现)(#257)

- 修复 -wshadow 警告(由 hnrkp 发现)(#240)

- 修复使用 mbedtls_mdx_alt 或 MBEDTLS_SHAxxx_ALT 时未使用的函数警告(由 Henrik 发现)(#239)

- 修复 pkey 程序中的内存损坏(由 yankuncheng 发现)(#210)

- 修复包含超长 psk 身份(接近 SSL_MAX_CONTENT_LEN 规定的长度或更长)的客户端中的内存损坏,此漏洞无法远程触发(由 Aleksandrs Saveljevs 发现)(#238)

- 修复对受支持的点格式扩展的解析中,可导致某些握手失败的差一错误。

- 验证证书链时,如果中间版本的证书是可信的,则不会检验更高版本的证书。
(建议人,hannes-landeholm)(#220)。

- 1.3.12 的变更

- 将客户端接受的 diffie-Hellman 参数的最小大小增加到 1024 位,以防止 Logjam 攻击。

- 将服务器的 diffie-hellman 参数的默认大小增加到 2048 位。可通过 ssl_set_dh_params() 更改此设置。

- 修复 ssl 调试模块中的线程安全问题(由 edwin van vliet 发现)。

- 某些示例程序并非使用 make 构建的,也不包含在 Visual Studio 中(由 Kristian Bendiksen 发现)。

- 修复 cmake 和低于 4.5 版的 gcc 中的版本错误(由 hugo Leisink 发现)。

- 修复在使用 make 构建 windows 的共享库时,缺少 -static-ligcc 的问题。

- 修复 armcc5 --gnu 的编译错误。

- 在 config.h 中添加 ssl_min_dhm_bytes 配置参数,以便选择客户端接受的 Diffie-Hellman 参数的最小大小。

- 现在pem 解析器接受行末的末尾空格 (#226)。

解决方案

更新受影响的 mbedtls 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=949380

http://www.nessus.org/u?1795184d

插件详情

严重性: Medium

ID: 87394

文件名: openSUSE-2015-898.nasl

版本: 2.3

类型: local

代理: unix

发布时间: 2015/12/16

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:novell:opensuse:libmbedtls9-32bit, p-cpe:/a:novell:opensuse:libmbedtls9, p-cpe:/a:novell:opensuse:libmbedtls9-debuginfo-32bit, cpe:/o:novell:opensuse:42.1, p-cpe:/a:novell:opensuse:mbedtls-devel, p-cpe:/a:novell:opensuse:libmbedtls9-debuginfo, p-cpe:/a:novell:opensuse:mbedtls-debugsource

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2015/12/13

参考资料信息

CVE: CVE-2015-5291