你当前的位置 首页 > 各类资讯 > 行业动态

OpenSSL今天发布针对8个漏洞的补丁

页面更新时间:2015-01-09   阅读数:911

  OpenSSL Project今天发布了OpenSSL 1.0.1k、OpenSSL 1.0.0p、以及OpenSSL 0.9.8zd以解决8个安全漏洞。其中有两个漏洞会导致DoS攻击,严重程度为中低危。列表如下:

       1.dtls1_get_record 段错误 (CVE-2014-3571)

        安全级别:中

        影响版本:OPENSSL 1.0.1, 1.0.0 和 0.9.8

        漏洞描述:攻击者可以精心构造一个DTLS消息,引发OPENSSL的一个空指针引用,导致拒绝服务攻击。
  

       2.dtls1_buffer_record内存泄漏 (CVE-2015-0206)

        安全级别:中

        影响版本:OPENSSL 1.0.1 和 1.0.0.

      漏洞描述:在特定的条件下,攻击者通过重复发送DTLS,将在dtls1_buffer_record()函数引发一个内存泄漏漏洞。

 

        3.no-ssl3 配置选项引发空指针引用 (CVE-2014-3569)

        安全级别:低

        影响版本:OPENSSL 1.0.1, 1.0.0 和 0.9.8.

        漏洞描述:当openssl的no-ssl3选项打开,接收一个SSL V3 ClientHello包将引发一个空指针引用。

 

       4.ECDHE 降级到 ECDH [客户端] (CVE-2014-3572)

        安全级别:低

        影响版本:OPENSSL 1.0.1, 1.0.0 和 0.9.8.

        漏洞描述:当使用ECDH加密集时,如果服务端在KEY交互时忽略请求,OpenSSL客户将接受一个握手,引发一个降级攻击

 

        5.RSA 降级到 EXPORT_RSA [Client] (CVE-2015-0204)

        安全级别:低

        影响版本:OPENSSL 1.0.1, 1.0.0 和 0.9.8.

       漏洞描述:在RSA key 交互过程中,openssl客户端将接受使用一个RSA临时key,服务端会引发一个降级攻击。

 

        6.DH 客户端认证接受一个无效的确认 [服务端]

        安全级别:低

        影响版本:OPENSSL 1.0.1和 1.0.0.

      漏洞描述:当客户端认证时,没有使用证书验证消息,OPENSSL服务端将接受一个DH认证,这将允许客户端不使用私钥来认证

 

        7.证书指纹能被修改 (CVE-2014-8275)

        安全级别:低

        影响版本:OpenSSL 1.0.1, 1.0.0 和 0.9.8.

 

        8.Bignum 平方将产生不正确的结果 (CVE-2014-3570)

        安全级别:低

        影响版本:OpenSSL  1.0.1, 1.0.0 和 0.9.8

t01400a1cefaa180e49.png

        修复建议:

使用OpenSSL 1.0.1 用户请升级到 1.0.1k.
使用OpenSSL 1.0.0 用户请升级到 1.0.0p.
使用OpenSSL 0.9.8 用户请升级到 0.9.8zd.