OpenSSL Project今天发布了OpenSSL 1.0.1k、OpenSSL 1.0.0p、以及OpenSSL 0.9.8zd以解决8个安全漏洞。其中有两个漏洞会导致DoS攻击,严重程度为中低危。列表如下:
1.dtls1_get_record 段错误 (CVE-2014-3571)
安全级别:中
影响版本:OPENSSL 1.0.1, 1.0.0 和 0.9.8
漏洞描述:攻击者可以精心构造一个DTLS消息,引发OPENSSL的一个空指针引用,导致拒绝服务攻击。
2.dtls1_buffer_record内存泄漏 (CVE-2015-0206)
安全级别:中
影响版本:OPENSSL 1.0.1 和 1.0.0.
漏洞描述:在特定的条件下,攻击者通过重复发送DTLS,将在dtls1_buffer_record()函数引发一个内存泄漏漏洞。
3.no-ssl3 配置选项引发空指针引用 (CVE-2014-3569)
安全级别:低
影响版本:OPENSSL 1.0.1, 1.0.0 和 0.9.8.
漏洞描述:当openssl的no-ssl3选项打开,接收一个SSL V3 ClientHello包将引发一个空指针引用。
4.ECDHE 降级到 ECDH [客户端] (CVE-2014-3572)
安全级别:低
影响版本:OPENSSL 1.0.1, 1.0.0 和 0.9.8.
漏洞描述:当使用ECDH加密集时,如果服务端在KEY交互时忽略请求,OpenSSL客户将接受一个握手,引发一个降级攻击
5.RSA 降级到 EXPORT_RSA [Client] (CVE-2015-0204)
安全级别:低
影响版本:OPENSSL 1.0.1, 1.0.0 和 0.9.8.
漏洞描述:在RSA key 交互过程中,openssl客户端将接受使用一个RSA临时key,服务端会引发一个降级攻击。
6.DH 客户端认证接受一个无效的确认 [服务端]
安全级别:低
影响版本:OPENSSL 1.0.1和 1.0.0.
漏洞描述:当客户端认证时,没有使用证书验证消息,OPENSSL服务端将接受一个DH认证,这将允许客户端不使用私钥来认证
7.证书指纹能被修改 (CVE-2014-8275)
安全级别:低
影响版本:OpenSSL 1.0.1, 1.0.0 和 0.9.8.
8.Bignum 平方将产生不正确的结果 (CVE-2014-3570)
安全级别:低
影响版本:OpenSSL 1.0.1, 1.0.0 和 0.9.8
修复建议:
使用OpenSSL 1.0.1 用户请升级到 1.0.1k.
使用OpenSSL 1.0.0 用户请升级到 1.0.0p.
使用OpenSSL 0.9.8 用户请升级到 0.9.8zd.