发布日期:2012-01-05
更新日期:2012-01-11受影响系统:
OpenSSL Project OpenSSL 1.x
OpenSSL Project OpenSSL 0.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 51281
CVE ID: CVE-2011-4108,CVE-2011-4109,CVE-2011-4576,CVE-2011-4577,CVE-2011-4619,CVE-2012-0027OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。OpenSSL在实现上存在多个漏洞,可被恶意用户利用泄露敏感信息,造成拒绝服务,控制使用受影响库的应用。1)DTLS的CBC模式加密对解密过程造成时间差,可被利用通过Vaudenay padding Oracle攻击扩展恢复明文。2)如果使用X509_V_FLAG_POLICY_CHECK,在策略检查中存在双重释放错误。3) 在SSL 3.0记录中,库错误清除了分组密码扩充,可导致加密15个字节的未初始化内存并发送到SSL对等端。4)处理证书中的畸形RFC 3779数据时存在错误,可被利用造成断言错误。5)握手重新处理SGC时的错误可被利用造成拒绝服务。6)在处理无效GOST参数时,GOST ENGINE中的错误可被TLS客户端利用通过发送GOST参数造成服务器崩溃。<*来源:Adam Langley
Nadhem Alfardan
Kenny Paterson
Ben Laurie
Andrey Kulikov
Andrew Chi
链接:http://secunia.com/advisories/47426/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:OpenSSL Project
---------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.openssl.org/IBM HTTP Server多个跨站脚本执行漏洞Wireshark缓冲区溢出和拒绝服务漏洞相关资讯 openssl
- OpenSSL 与 SSL 数字证书概念贴 (05月08日)
- OpenSSL 摘要和签名验证指令dgst使 (04月21日)
- 研究人员发现OpenSSL随机数生成器 (04月14日)
| - OpenSSL 非对称加密算法DSA命令详 (04月21日)
- OpenSSL 证书请求和自签名命令req (04月21日)
- OpenSSL交叉编译不修改Makefile的 (04月02日)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
| <
|