发布日期:2012-04-19
更新日期:2012-04-20受影响系统:
OpenSSL Project OpenSSL 1.x
OpenSSL Project OpenSSL 0.x
不受影响系统:
OpenSSL Project OpenSSL 1.0.1a
OpenSSL Project OpenSSL 1.0.0i
OpenSSL Project OpenSSL 0.9.8v
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 53158
CVE ID: CVE-2012-2110OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。OpenSSL在处理DER格式数据时, "asn1_d2i_read_bio()"函数中存在类型转换错误,可被利用造成堆缓冲区溢出,导致执行任意代码。成功利用的平台为64位系统。<*来源:Tavis Ormandy (taviso@gentoo.org)
链接:http://www.openssl.org/news/secadv_20120419.txt
http://www.linuxidc.com/Linux/2012-04/59035.htm
*>建议:
--------------------------------------------------------------------------------
厂商补丁:OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(secadv_20120419)以及相应补丁:secadv_20120419:OpenSSL Security Advisory [19 Apr 2012]链接:http://www.openssl.org/news/secadv_20120419.txtAndroid木马之“妄想”Oracle Sun Products Suite远程GlassFish Enterprise Server漏洞(CVE-2012-0550)相关资讯 OpenSSL漏洞
- OpenSSL doapr_outch函数拒绝服务 (今 21:21)
- OpenSSL crypto/x509/x509_vfy.c拒 (09月27日)
- OpenSSL dtls1_preprocess_ (09月25日)
| - OpenSSL statem/statem.c拒绝服务 (09月27日)
- OpenSSL 证书消息越界读取漏洞(CVE (09月25日)
- OpenSSL DTLS拒绝服务漏洞(CVE- (09月25日)
|
本文评论 查看全部评论 (1)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|