CVE-2016-6302、CVE-2016-6303、CVE-2016-6304、CVE-2016-6305、CVE-2016-6306、CVE-2016-2177、CVE-2016-2178、CVE-2016-2179、CVE-2016-2180、CVE-2016-2181、CVE-2016-2182 の解決方法 (OpenSSL 2016 年 9 月 22 日)
Issue
- OpenSSL プロジェクトチームは、2016 年 9 月 22 日に OpenSSL のバージョン 1.1.0a、1.0.2i、および 1.0.1u のリリースを発表しました。この OpenSSL ツールキットの新しいバージョンでは、Red Hat 製品セキュリティチームが影響度を「中程度」「重要」「低度」と指定したセキュリティ問題が修正されます。
- この問題の影響を受ける Red Hat の OpenSSL 製品とバージョンはどれですか?
- openssl: Insufficient TLS session ticket HMAC length checks (CVE-2016-6302)
- openssl: Integer overflow in MDC2_Update() (CVE-2016-6303)
- openssl: OCSP Status Request extension unbounded memory growth (CVE-2016-6304)
- openssl: SSL_peek() hang on empty record (CVE-2016-6305)
- openssl: certificate message OOB reads (CVE-2016-6306)
- openssl: Possible integer overflow vulnerabilities in codebase (CVE-2016-2177)
- openssl: Non-constant time codepath followed for certain operations in DSA implementation (CVE-2016-2178)
- openssl: DTLS memory exhaustion DoS when messages are not removed from fragment buffer (CVE-2016-2179)
- OpenSSL: OOB read in TS_OBJ_print_bio() (CVE-2016-2180)
- openssl: DTLS replay protection bypass allows DoS against DTLS connection (CVE-2016-2181)
- openssl: Out-of-bounds write caused by unchecked errors in BN_bn2dec() (CVE-2016-2182)
Environment
- Red Hat Enterprise Linux 7
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 5
- openssl、openssl097a、openssl098e
Subscriber exclusive content
A Red Hat subscription provides unlimited access to our knowledgebase, tools, and much more.