OpenSSL信息泄露漏洞(CVE

发布日期:2014-08-06
更新日期:2014-08-29

受影响系统:
OpenSSL Project OpenSSL 1.0.1
 OpenSSL Project OpenSSL 1.0.0
 OpenSSL Project OpenSSL 0.9.8
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 69075
 CVE(CAN) ID: CVE-2014-3508
 
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
 
OpenSSL 0.9.8、OpenSSL 1.0.0、OpenSSL 1.0.1版本,启用了优质打印后,crypto/objects/obj_dat.c内的函数OBJ_obj2txt没有检查是否存在'\0'字符,这可使上下文独立的攻击者通过读取X509_name_oneline, X509_name_print_ex及其他函数的输出,而获取进程栈内存的敏感信息。
 
<*来源:Ivan Fratric (ifsecure@gmail.com
  *>

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
OpenSSL Project
 ---------------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
https://www.openssl.org/news/secadv_20140806.txt

OpenSSL TLS心跳读远程信息泄露漏洞 (CVE-2014-0160)

OpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复

OpenSSL “heartbleed” 的安全漏洞

通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输

OpenSSL 的详细介绍请点这里
OpenSSL 的下载地址请点这里

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/489c12f16ac73b8feaed030ae3ffe148.html