发布日期:2012-01-05
更新日期:2012-01-11
受影响系统:
OpenSSL Project OpenSSL 1.x
OpenSSL Project OpenSSL 0.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 51281
CVE ID: CVE-2011-4108,CVE-2011-4109,CVE-2011-4576,CVE-2011-4577,CVE-2011-4619,CVE-2012-0027
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
OpenSSL在实现上存在多个漏洞,可被恶意用户利用泄露敏感信息,造成拒绝服务,控制使用受影响库的应用。
1)DTLS的CBC模式加密对解密过程造成时间差,可被利用通过Vaudenay padding Oracle攻击扩展恢复明文。
2)如果使用X509_V_FLAG_POLICY_CHECK,在策略检查中存在双重释放错误。
3) 在SSL 3.0记录中,库错误清除了分组密码扩充,可导致加密15个字节的未初始化内存并发送到SSL对等端。
4)处理证书中的畸形RFC 3779数据时存在错误,可被利用造成断言错误。
5)握手重新处理SGC时的错误可被利用造成拒绝服务。
6)在处理无效GOST参数时,GOST ENGINE中的错误可被TLS客户端利用通过发送GOST参数造成服务器崩溃。
<*来源:Adam Langley
Nadhem Alfardan
Kenny Paterson
Ben Laurie
Andrey Kulikov
Andrew Chi
链接:
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
OpenSSL Project
---------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: