Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / OpenSSL BIO_*printf函数内存破坏漏洞(CVE-2016-0799)

OpenSSL BIO_*printf函数内存破坏漏洞(CVE-2016-0799)
发布日期:2016-02-27
更新日期:2016-03-03

受影响系统:
OpenSSL Project OpenSSL <=1.0.2
OpenSSL Project OpenSSL <= 1.0.1
不受影响系统:
OpenSSL Project OpenSSL 1.0.2g
OpenSSL Project OpenSSL 1.0.1s
描述:
CVE(CAN) ID: CVE-2016-0799

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。

OpenSSL 1.0.2及更早版本、1.0.1及更早版本在BIO_*printf函数的实现上存在内存破坏漏洞,可导致内存泄露等。

<*来源:Guido Vranken
 
  链接:https://www.openssl.org/news/secadv/20160301.txt
*>

建议:
厂商补丁:

OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(20160301)以及相应补丁:
20160301:OpenSSL Security Advisory [1st March 2016]
链接:https://www.openssl.org/news/secadv/20160301.txt更多OpenSSL相关内容可以查看以下的有用链接: 使用 OpenSSL 命令行构建 CA 及证书  http://www.linuxidc.com/Linux/2015-10/124682.htmUbuntu安装OpenSSL  http://www.linuxidc.com/Linux/2015-10/124001.htm通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输 http://www.linuxidc.com/Linux/2013-05/84986.htmLinux下使用OpenSSL生成证书 http://www.linuxidc.com/Linux/2015-05/117034.htm利用OpenSSL签署多域名证书 http://www.linuxidc.com/Linux/2014-10/108222.htm在OpenSSL中添加自定义加密算法  http://www.linuxidc.com/Linux/2015-08/121749.htmOpenSSL 的详细介绍:请点这里
OpenSSL 的下载地址
:请点这里