OpenSSL 更新 9 个安全问题

06-Aug-2014: Security Advisory: nine security fixes

https://www.openssl.org/news/secadv_20140806.txt

OpenSSL 0.9.8 DTLS users should upgrade to 0.9.8zb OpenSSL 1.0.0 DTLS users should upgrade to 1.0.0n. OpenSSL 1.0.1 DTLS users should upgrade to 1.0.1i.

OpenSSL的TLS协议降级攻击(CVE-2014-3511)
================================================== ===


在OpenSSL的SSL / TLS服务器代码中的缺陷会导致服务器协商
TLS1.0,而不是更高的协议版本时ClientHello消息是
严重的碎片化。这使得人在这方面的中间人攻击者无法强制
降级到TLS1.0,即使服务器端和客户端都支持更高的
协议版本,通过修改该客户端的TLS记录。


OpenSSL的1.0.1 SSL / TLS服务器的用户应该升级到1.0.1i。

SRP的缓冲区溢出(CVE-2014-3512)
==================================


一个恶意的客户端或服务器可以发送无效的SRP参数和溢出
内部缓冲区。只有那些明确设置了SRP的应用
使用受到影响。


OpenSSL的1.0.1 SSL / TLS的用户应该升级到1.0.1i。

OpenSSL TLS心跳读远程信息泄露漏洞 (CVE-2014-0160)

OpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复

OpenSSL “heartbleed” 的安全漏洞

通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输

OpenSSL 的详细介绍请点这里
OpenSSL 的下载地址请点这里

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/9e45b6d677dd6083e1073616a6eb7b32.html