buffer()'释放后重利用内存破坏漏洞

发布日期:2014-04-13
更新日期:2014-04-15

受影响系统:
OpenSSL Project OpenSSL
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 66801
 
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
 
OpenSSL的函数ssl3_release_read_buffer()在实现上存在释放后重利用漏洞,可被攻击者利用破坏内存,然后在使用受影响库的应用上下文中执行任意代码。
 
<*来源:Benson Kwok
  *>

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
OpenSSL Project
 ---------------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 

OpenSSL 的详细介绍请点这里
OpenSSL 的下载地址请点这里

相关阅读:

OpenSSL TLS心跳读远程信息泄露漏洞 (CVE-2014-0160)

OpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复

OpenSSL “heartbleed” 的安全漏洞

通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/6aeb4d5d8d14dc31bd033684314fdb83.html