Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / OpenSSL “asn1_d2i_read_bio()” DER格式数据处理漏洞

发布日期:2012-04-19
更新日期:2012-04-20受影响系统:
OpenSSL Project OpenSSL 1.x
OpenSSL Project OpenSSL 0.x
不受影响系统:
OpenSSL Project OpenSSL 1.0.1a
OpenSSL Project OpenSSL 1.0.0i
OpenSSL Project OpenSSL 0.9.8v
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 53158
CVE ID: CVE-2012-2110OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。OpenSSL在处理DER格式数据时, "asn1_d2i_read_bio()"函数中存在类型转换错误,可被利用造成堆缓冲区溢出,导致执行任意代码。成功利用的平台为64位系统。<*来源:Tavis Ormandy (taviso@gentoo.org)
 
  链接:http://www.openssl.org/news/secadv_20120419.txt
        http://www.linuxidc.com/Linux/2012-04/59035.htm
*>建议:
--------------------------------------------------------------------------------
厂商补丁:OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(secadv_20120419)以及相应补丁:secadv_20120419:OpenSSL Security Advisory [19 Apr 2012]链接:http://www.openssl.org/news/secadv_20120419.txtAndroid木马之“妄想”Oracle Sun Products Suite远程GlassFish Enterprise Server漏洞(CVE-2012-0550)相关资讯      OpenSSL漏洞 
  • OpenSSL doapr_outch函数拒绝服务  (今 21:21)
  • OpenSSL crypto/x509/x509_vfy.c拒  (09月27日)
  • OpenSSL dtls1_preprocess_  (09月25日)
  • OpenSSL statem/statem.c拒绝服务  (09月27日)
  • OpenSSL 证书消息越界读取漏洞(CVE  (09月25日)
  • OpenSSL DTLS拒绝服务漏洞(CVE-  (09月25日)
本文评论 查看全部评论 (1)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款