OpenSSL crypto/bn/asm/x86_64-mont5.pl信息泄露漏洞(CVE-2015-3193)发布日期:2015-07-16
更新日期:2015-12-07
受影响系统:OpenSSL Project OpenSSL 1.0.2-1.0.2e
描述:
CVE(CAN) ID: CVE-2015-3193
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
x86_64平台上,OpenSSL 1.0.2-1.0.2e版本,BN_mod_exp函数的Montgomery平方进程中存在进位传递问题,会产生错误的结果。远程攻击者对DH或DHE密码组执行攻击后,可获取敏感的密钥信息。
<*来源:OpenSSL
链接:http://openssl.org/news/secadv/20151203.txt
*>
建议:
厂商补丁:
OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(20151203)以及相应补丁:
20151203:OpenSSL Security Advisory [3 Dec 2015] - Updated [4 Dec 2015]
链接:http://openssl.org/news/secadv/20151203.txt
更多OpenSSL相关内容可以查看以下的有用链接: 使用 OpenSSL 命令行构建 CA 及证书 http://www.linuxidc.com/Linux/2015-10/124682.htmUbuntu安装OpenSSL http://www.linuxidc.com/Linux/2015-10/124001.htm通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输 http://www.linuxidc.com/Linux/2013-05/84986.htmLinux下使用OpenSSL生成证书 http://www.linuxidc.com/Linux/2015-05/117034.htm利用OpenSSL签署多域名证书 http://www.linuxidc.com/Linux/2014-10/108222.htm在OpenSSL中添加自定义加密算法 http://www.linuxidc.com/Linux/2015-08/121749.htm
OpenSSL 的详细介绍:请点这里
OpenSSL 的下载地址:请点这里