06-Aug-2014: Security Advisory: nine security fixes
https://www.openssl.org/news/secadv_20140806.txt
OpenSSL 0.9.8 DTLS users should upgrade to 0.9.8zb OpenSSL 1.0.0 DTLS users should upgrade to 1.0.0n. OpenSSL 1.0.1 DTLS users should upgrade to 1.0.1i.OpenSSL的TLS协议降级攻击(CVE-2014-3511)
================================================== ===
在OpenSSL的SSL / TLS服务器代码中的缺陷会导致服务器协商
TLS1.0,而不是更高的协议版本时ClientHello消息是
严重的碎片化。这使得人在这方面的中间人攻击者无法强制
降级到TLS1.0,即使服务器端和客户端都支持更高的
协议版本,通过修改该客户端的TLS记录。
OpenSSL的1.0.1 SSL / TLS服务器的用户应该升级到1.0.1i。
SRP的缓冲区溢出(CVE-2014-3512)
==================================
一个恶意的客户端或服务器可以发送无效的SRP参数和溢出
内部缓冲区。只有那些明确设置了SRP的应用
使用受到影响。
OpenSSL的1.0.1 SSL / TLS的用户应该升级到1.0.1i。
OpenSSL TLS心跳读远程信息泄露漏洞 (CVE-2014-0160)
OpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复