最近收到了服务器提示有RHSA-2020:4076:nss和nspr security,bug fix和修复更新,可能导入curve25519私钥时越界读取以及缓冲区错误漏洞等。接下来就为大家介绍一下解决方法,有需要的小伙伴可以参考一下:
1、漏洞提示:
RHSA-2020:4032: dbus 安全更新
2、漏洞描述:
漏洞编号 | 漏洞公告 | 漏洞描述 |
CVE-2019-11719 | 导入curve25519私钥时越界读取 |
在PKCS#8format中导入带有前导0x00字节的curve25519私钥时,可以触发网络安全服务(NSS)库中的越界读取。这可能导致信息泄露。此漏洞会影响Firefox ESR <60.8,Firefox <68和Thunderbird <60.8。 |
CVE-2019-11727 |
PKCS#1 v1.5签名可用于TLS 1.3 |
存在一个漏洞,可以强制网络安全服务(NSS)使用PKCS#1 v1.5签名对CertificateVerify进行签名,因为这些签名是TLS 1.3中CertificateRequest中服务器通告的唯一签名。 PKCS#1 v1.5签名不应用于TLS 1.3消息。此漏洞会影响Firefox <68。 |
CVE-2019-11756 |
由于重新计数不正确,sftk_FreeSession中的UAF |
软令牌会话对象不正确的引用计数可能会导致释放后使用和崩溃(可能限于拒绝服务)。此漏洞影响的Firefox <71。 |
CVE-2019-17006 |
Mozilla Network Security Services 缓冲区错误漏洞 |
Mozilla Network Security Services(NSS)是美国Mozilla基金会的一个函数库(网络安全服务库)。该产品可跨平台提供SSL、S/MIME和其他Internet安全标准支持。 Mozilla NSS 3.46之前版本中存在缓冲区错误漏洞,该漏洞源于程序没有进行正确的边界检查。远程攻击者可通过发送一个较长的参数利用该漏洞在系统上执行任意代码或导致拒绝服务。 |
CVE-2019-17023 |
发送HelloRetryRequest之后,客户端可能会协商TLS 1.3较低的协议,从而导致TLS状态机中的状态转换无效 |
发送HelloRetryRequest之后,客户端可能会协商TLS 1.3较低的协议,从而导致TLS状态机中的状态转换无效。如果客户端进入此状态,传入的应用程序数据记录将被忽略。此漏洞影响Firefox <72。 |
CVE-2020-12400 |
Mozilla Network Security Services 安全漏洞 |
Mozilla Network Security Services(NSS)是美国Mozilla基金会的一个函数库(网络安全服务库)。该产品可跨平台提供SSL、S/MIME和其他Internet安全标准支持。 Mozilla Network Security Services 3.55之前版本中存在安全漏洞。攻击者可利用该漏洞获取敏感信息。 |
CVE-2020-12401 |
Mozilla Network Security Services 安全漏洞 |
Mozilla Network Security Services(NSS)是美国Mozilla基金会的一个函数库(网络安全服务库)。该产品可跨平台提供SSL、S/MIME和其他Internet安全标准支持。 Mozilla Network Security Services 3.55之前版本中存在安全漏洞。攻击者可利用该漏洞获取敏感信息。 |
CVE-2020-12402 |
Mozilla Firefox 加密问题漏洞 |
Mozilla Firefox和Mozilla Network Security Services(NSS)都是美国Mozilla基金会的产品。Mozilla Firefox是一款开源Web浏览器。Mozilla Network Security Services是一个函数库(网络安全服务库)。该产品可跨平台提供SSL、S/MIME和其他Internet安全标准支持。 Mozilla Firefox 78之前版本(NSS 3.53.1之前版本)中的RSA密钥生成方式存在安全漏洞。攻击者可利用该漏洞绕过访问限制,获取敏感信息。 |
CVE-2020-12403 |
nss:chachacha20-POLY1305使用过小的标签解密会导致越界读取 |
在NSS中执行CHACHA20-POLY1305的方式中发现了一个漏洞。当使用多部分Chacha20时,它可能导致越界读取。这个问题是通过显式禁用多部分ChaCha20(它不能正常工作)和严格执行标记长度来解决的。此漏洞的最大威胁是机密性和系统可用性。 |
CVE-2020-6829 |
多款Apple产品WebKit组件缓冲区错误漏洞 |
Apple iOS等都是美国苹果(Apple)公司的产品。Apple iOS是一套为移动设备所开发的操作系统。Apple tvOS是一套智能电视操作系统。Apple iPadOS是一套用于iPad平板电脑的操作系统。WebKit是其中的一个Web浏览器引擎组件。 多款Apple产品中的WebKit组件存在安全漏洞。攻击者可借助特制Web内容利用该漏洞执行任意代码。以下产品及版本受到影响:Apple watchOS 6.2.5之前版本;tvOS 13.4.5之前版本;iOS 13.5之前版本;iPadOS 13.5之前版本; |
3、影响说明:
软件:nspr 4.21.0-1.el7 命中:nspr version less than 0:4.25.0-2.el7_9 路径:/usr/lib64/libnspr4.so
软件:nss-util 3.44.0-4.el7_7 命中:nss-util version less than 0:3.53.1-1.el7_9 路径:/usr/lib64/libnssutil3.so
软件:nss 3.44.0-7.el7_7 命中:nss version less than 0:3.53.1-3.el7_9 路径:/etc/pki/nss-legacy
软件:nss-sysinit 3.44.0-7.el7_7 命中:nss-sysinit version less than 0:3.53.1-3.el7_9 路径:/usr/bin/setup-nsssysinit
软件:nss-tools 3.44.0-7.el7_7 命中:nss-tools version less than 0:3.53.1-3.el7_9 路径:/usr/bin/certutil
软件:nss-softokn 3.44.0-8.el7_7 命中:nss-softokn version less than 0:3.53.1-6.el7_9 路径:/usr/lib64/libnssdbm3.chk
软件:nss-softokn-freebl 3.44.0-8.el7_7 命中:nss-softokn-freebl version less than 0:3.53.1-6.el7_9 路径:/etc/prelink.conf.d
4、解决方法:
yum update nspr yum update nss-util yum update nss
5、重启验证:
reboot