<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    OpenSSL Project 最新高危漏洞(CVE-2021-23841)補丁發布

    Andrew2021-02-18 17:57:56

    OpenSSL Project發布了安全補丁程序,以解決三個漏洞,兩個拒絕服務(DoS)漏洞以及不正確的SSLv2回滾保護問題。

    第一個漏洞跟蹤為CVE-2021-23841,是一個NULL指針取消引用問題,可以利用該問題導致崩潰并觸發DoS條件。該安全公告指出,OpenSSL本身從未直接調用X509_issuer_and_serial_hash函數,這意味著它僅影響在管理從不受信任來源獲得的證書時直接調用該函數的應用程序。

    “OpenSSL公共API函數X509_issuer_and_serial_hash()嘗試根據X509證書中包含的頒發者和序列號數據創建唯一的哈希值。但是,它無法正確處理解析頒發者字段時可能發生的任何錯誤(如果惡意構造了頒發者字段,則可能會發生)。隨后可能會導致NULL指針取消引用和崩潰,從而導致潛在的拒絕服務攻擊。” 閱讀咨詢.

    該問題的嚴重性被評為“中等”,它影響OpenSSL 1.1.1i版及更低版本。用戶應升級到版本1.1.1j。OpenSSL 1.0.2x及更低版本也受此問題影響。

    該漏洞由著名的Google Project Zero專家Tavis Ormandy于2020年12月15日報告,Matt Caswell修復了此漏洞。

    OpenSSL還解決了CipherUpdate中CVE-2021-23840的一個低嚴重性整數溢出漏洞,該漏洞可能被利用來導致崩潰。

    Paul Kehrer識別了此漏洞,追蹤為CVE-2021-23840。

    “在某些情況下,如果輸入長度接近平臺上整數的最大允許長度,則調用EVP_CipherUpdate,EVP_EncryptUpdate和EVP_DecryptUpdate可能會使輸出長度參數溢出。在這種情況下,函數調用的返回值將為1(表示成功),但輸出長度值將為負。這可能導致應用程序行為不正確或崩潰。” 閱讀建議。*

    1.1.1i及以下版本以及1.0.2x及以下版本均受此問題影響。

    第三個問題是嚴重性很低的漏洞(跟蹤為CVE-2021-23839),它是不正確的SSLv2回滾保護。

    Trustwave的D.Katz和Joel Luellwitz于2021年1月21日將該漏洞報告給OpenSSL Project。

    此問題影響使用OpenSSL 1.0.2的服務器,該服務器容易受到SSL版本回滾攻擊。

    2010年,Open SSL項目解決了三個漏洞,其中包括兩個嚴重等級為DDoS的問題。

    漏洞openssl
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    短信內容不僅詳細說出自己的姓名,且航班信息也準確無誤,曾女士便以為是航空公司發來的短信,隨即撥打了短信中的電話進行改簽。
    眾所周知,網絡安全的本質是攻與防,不論談及網絡安全的哪一方面都必會涉及到攻與防。作為每年參加紅藍對抗的老司機,目睹了很多大型企業安全運營中存在的薄弱點,下面就以紅隊的視角下跟大家聊聊企業安全運營,希望能拋磚引玉,為網安事業添一片瓦。
    近日,安識科技A-Team團隊監測到一則 OpenSSL 組件存在拒絕服務漏洞的信息,漏洞編號:CVE-2022-0778,漏洞威脅等級:高危。該漏洞是由于證書解析時使用的 BN_mod_sqrt() 函數存在一個錯誤,它會導致在非質數的情況下永遠循環。可通過生成包含無效的顯式曲線參數的證書來觸發無限循環。由于證書解析是在驗證證書簽名之前進行的,因此任何解析外部提供的證書的程序都可能受到拒絕服務
    2020年12月08日,阿里云應急響應中心監測到OpenSSL官方發布安全公告,披露 CVE-2020-1971 OpenSSL GENERAL_NAME_cmp 拒絕服務漏洞 漏洞描述 OpenSSL是一個開放源代碼的軟件庫包,應用程序可以使用這個包來進行安全通信,避免竊聽,同時確認另一端連接者的身份。2020年12月08日,OpenSSL官方發布安全公告,披露CVE-2020-1971 OpenSSL GENERAL_NAME_cmp 拒絕服務漏洞。阿里云應急響應中心提醒OpenSSL用戶盡快采取安全措施阻止漏洞攻擊。影響版本 OpenSSL ~ h OpenSSL ~ w 安全版本 OpenSSL i OpenSSL x 安全建議 將 OpenSSL 升級至最新版本。
    360漏洞云監測到OpenSSL今日發布安全通告,修復了OpenSSL中的一個緩沖區溢出漏洞(CVE-2021-3711)和一個拒絕服務漏洞(CVE-2021-3712)。
    OpenSSL Project 本周正式推出了 OpenSSL 1.1.1l,該版本修補了一個高嚴重性漏洞,該漏洞能夠讓攻擊者改變應用程序的行為或導致應用程序崩潰。
    8月24日,OpenSSL發布安全更新公告,修復了OpenSSL兩個緩沖區溢出漏洞。目前廠商已發布升級修復漏洞。建議受影響用戶及時更新至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
    據研究人員稱,OpenSSL是制造業和技術行業中針對性最強的技術。由于OpenSSL漏洞被廣泛用作攻擊面,因此各個行業的組織都必須確保他們迅速緩解這些漏洞以防止被利用。大多數公司傾向于計劃重啟周期或維護窗口,以便在非高峰工作時間應用補丁。即使磁盤上有最新的Glibc或OpenSSL更新,沒有重啟活動服務仍然可以使用內存中的易受攻擊的庫版本。完成此過程后,服務器的庫將完全免受所有已知攻擊。
    依賴CPE名稱難以精確檢索高風險安全漏洞。
    通告信息 2022年11月9日,微軟發布了11月安全更新,本次更新修復了包括6個0 day漏洞在內的68個安全漏洞,其中有11個漏洞評級為“嚴重”。對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。該漏洞已經公開披露,且已檢測到漏洞利用。漏洞危害 攻擊者可利用漏洞在未授權的情況下,構造惡意數據執行遠程代碼執行攻擊,最終獲取服務器最高權限。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类