OpenSSL 证书消息越界读取漏洞(CVE-2016-6306)发布日期:2016-09-22
更新日期:2016-09-25
受影响系统:OpenSSL Project OpenSSL < 1.0.2i
OpenSSL Project OpenSSL < 1.0.1u
描述:
CVE(CAN) ID: CVE-2016-6306
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
OpenSSL 1.0.2及1.0.1版本有时会缺少消息长度检查,导致读取分配缓冲区之外的2字节内容,存在拒绝服务攻击风险。受影响的消息为客户端证书,客户端证书请求及服务器证书。
<*来源:Shi Lei
链接:https://www.openssl.org/news/secadv/20160922.txt
*>
建议:
厂商补丁:
OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(20160922)以及相应补丁:
20160922:OpenSSL Security Advisory [22 Sep 2016]
链接:https://www.openssl.org/news/secadv/20160922.txt
更多OpenSSL相关内容可以查看以下的有用链接: 使用 OpenSSL 命令行构建 CA 及证书 http://www.linuxidc.com/Linux/2015-10/124682.htmUbuntu安装OpenSSL http://www.linuxidc.com/Linux/2015-10/124001.htm通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输 http://www.linuxidc.com/Linux/2013-05/84986.htmLinux下使用OpenSSL生成证书 http://www.linuxidc.com/Linux/2015-05/117034.htm利用OpenSSL签署多域名证书 http://www.linuxidc.com/Linux/2014-10/108222.htm在OpenSSL中添加自定义加密算法 http://www.linuxidc.com/Linux/2015-08/121749.htm
OpenSSL 的详细介绍:请点这里
OpenSSL 的下载地址:请点这里