发布日期:2012-03-21
更新日期:2012-03-22受影响系统:
GNU GnuTLS 3.0.14
不受影响系统:
GNU GnuTLS 3.0.15
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 52667
CVE ID: CVE-2012-1573GnuTLS是SSL、TLS和DTLS的开源实现,用APIs、X.509、PKCS #12、OpenPGP和其他安全数据类型进行网络通信加密。GnuTLS 3.0.14的分组密码解密逻辑认为包含块尺寸倍数数据的记录可用于解密处理,通过创建具有有效IV的损坏GenericBlockCipher结构,将握手消息长度保持其原始值并在结尾处去除其他内容,可导致堆破坏。<*来源:Matthew Hall
链接:http://blog.mudynamics.com/2012/03/20/gnutls-and-libtasn1-vulns/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:GNU
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.gnu.org
GnuTLS 的详细介绍:请点这里
GnuTLS 的下载地址:请点这里
相关阅读:Mac OS X 10.6 下安装 GnuTLS http://www.linuxidc.com/Linux/2013-10/91964.htmCentOS编译安装新版GnuTLS http://www.linuxidc.com/Linux/2013-10/91966.htmJSSE和GnuTLS配合来实现Java和C的安全通信 http://www.linuxidc.com/Linux/2013-10/91967.htmJSSE和GnuTLS配合的时候证书的生成 http://www.linuxidc.com/Linux/2013-10/91968.htmCitrix XenServer vSwitch Controller组件多个不明细节漏洞Traffic Server 报严重漏洞,用户应尽快升级相关资讯 GnuTLS
- GnuTLS gnutls_ocsp_resp_check_ (今 15:02)
- GnuTLS "common.c"双重释放拒绝服 (08/17/2015 17:26:17)
- GnuTLS多个堆破坏拒绝服务漏洞(CVE (11/18/2014 14:01:13)
| - GnuTLS "common.c"双重释放拒绝服 (08/17/2015 17:26:50)
- GnuTLS证书验证安全限制绕过漏洞( (03/24/2015 19:18:52)
- GnuTLS 发现缓冲溢出漏洞,补丁已 (06/05/2014 08:18:07)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
|