OpenSSL再爆多處高危漏洞

OpenSSL團隊於北京時間6月5號晚8點左右發佈了5個安全補丁,此次的更新涉及多處高危漏洞,鏈接:http://www.openssl.org/news/安全

 

受影響的版本包括:多線程

  • OpenSSL 1.0.1 through 1.0.1g函數

  • OpenSSL 1.0.0 through 1.0.0l線程

  • all versions before OpenSSL 0.9.8y指針

未影響版本:server

  • OpenSSL 1.0.1hblog

  • OpenSSL 1.0.0mssl

  • OpenSSL 0.9.8zaget

 

 

相關漏洞詳情:openssl

http://www.openssl.org/news/secadv_20140605.txt

其中一個漏洞CVE-2014-0195將致使任意代碼執行,該漏洞影響DTLS客戶端或服務端

CVE-2014-0224:中間人欺騙(MITM)漏洞,影響客戶端(全版本)和服務端(1.0.1 and 1.0.2-beta1)

建議:

OpenSSL 0.9.8 SSL/TLS users (client and/or server) 請更新到 0.9.8za.

OpenSSL 1.0.0 SSL/TLS users (client and/or server) 請更新到 1.0.0m.

OpenSSL 1.0.1 SSL/TLS users (client and/or server) 請更新到 1.0.1h.

CVE-2014-0221:拒絕服務漏洞,攻擊者可經過發送一個惡意的DTLS握手包,致使拒絕服務

建議:

OpenSSL 0.9.8 DTLS用戶請更新到0.9.8za

OpenSSL 1.0.0 DTLS用戶請更新到1.0.0m.

OpenSSL 1.0.1 DTLS用戶請更新到1.0.1h.

CVE-2014-0195:任意代碼執行漏洞,攻擊者可發送一個惡意的DTLS fragmetns到OpenSSL DTLS客戶端或服務端,將可以在存在漏洞的客戶端或服務端引發任意代碼執行

建議:

OpenSSL 0.9.8 DTLS 用戶請更新到 0.9.8za

OpenSSL 1.0.0 DTLS 用戶請更新到 1.0.0m.

OpenSSL 1.0.1 DTLS 用戶請更新到 1.0.1h.

CVE-2014-0198:拒絕服務漏洞,do_ssl3_write()函數容許遠程用戶經過一個空指針引用,這個漏洞僅僅影響OpenSSL 1.0.0和1.0.1當SSL_MODE_RELEASE_BUFFERS開啓的環境(非默認選項)

建議:

OpenSSL 1.0.0 用戶請更新到 1.0.0m.

OpenSSL 1.0.1 用戶請更新到 1.0.1h.

 

CVE-2010-5298:會話注入&拒絕服務漏洞,攻擊者利用ssl3_read_bytes 函數的競爭機制能夠在會話之間注入數據或者使服務端拒絕服務。

此漏洞僅影響使用OpenSSL1.0.0多線程應用程序

和1.0.1,其中SSL_MODE_RELEASE_BUFFERS被啓用(不常見,並不是默認設置)

CVE-2014-3470:拒絕服務漏洞,當OpenSSL TLS客戶端啓用匿名ECDH密碼套件可能致使拒絕服務攻擊。

建議:

OpenSSL 0.9.8 用戶請更新到 0.9.8za

OpenSSL 1.0.0 用戶請更新到 1.0.0m.

OpenSSL 1.0.1 用戶請更新到 1.0.1h.

相關文章
相關標籤/搜索