<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    OpenSSL兩個緩沖區溢出漏洞預警

    VSole2021-08-25 21:56:20

    一、漏洞情況

    8月24日,OpenSSL發布安全更新公告,修復了OpenSSL兩個緩沖區溢出漏洞,相關漏洞CVE編號:CVE-2021-3711、CVE-2021-3712。攻擊者可利用這些漏洞在目標系統上執行任意代碼或導致拒絕服務。目前廠商已發布升級修復漏洞。建議受影響用戶及時更新至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。

    二、漏洞描述

    OpenSSL是Openssl團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。

    1.CVE-2021-3711:緩沖區溢出漏洞

    該漏洞是OpenSSL在解密SM2時造成的緩沖區溢出漏洞。是由于SM2解密實現中的EVP_PKEY_decrypt()函數的邊界檢查不當所導致。遠程攻擊者可以通過發送特制的SM2內容,觸發緩沖區溢出,從而在目標系統上執行其他代碼或導致拒絕服務。

    2.CVE-2021-3712:緩沖區溢出漏洞

    該漏洞是處理ASN.1字符串時造成的緩沖區溢出漏洞。是由于X509_aux_print()函數中處理ASN.1字符串時的緩沖區溢出缺陷所導致。攻擊者可以利用該漏洞導致拒絕服務,或導致私鑰泄露內容等危害。

    三、影響范圍

    1.CVE-2021-3711

    OpenSSL <= 1.1.1k

    2.CVE-2021-3712

    • OpenSSL <= 1.1.1k
    • OpenSSL <= 1.0.2y

    四、安全建議

    建議受影響用戶盡快將OpenSSL升級至1.1.1l、1.0.2za或更高版本。(注意OpenSSL 1.0.2官方將很快不再提供技術支持)

    https://www.openssl.org/news/secadv/20210824.txt

    五、參考鏈接

    • https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=59f5e75f3bced8fc0e130d72a3f582cf7b480b46
    • https://www.debian.org/security/2021/dsa-4963
    openssl緩沖區溢出
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    8月24日,OpenSSL發布安全更新公告,修復了OpenSSL兩個緩沖區溢出漏洞。目前廠商已發布升級修復漏洞。建議受影響用戶及時更新至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
    威脅情報中心論壇11月共發布99篇全球威脅資訊,4篇安全威脅情報周報,4篇原創分析文。在《 朝鮮APT組織Lazarus又又又對安全人員發起攻擊》中,安恒信息威脅情報中心獵影實驗室發現了Lazarus組織相關賬戶的一些攻擊活動,發現該組織利用漏洞研究相關內容建立賬戶信任感,發起攻擊。并且,獵影實驗室以高置信度將2021年5月的CVE-2021-33739野外漏洞利用攻擊活動歸因到Lazarus組織
    CVE-2019-10999 是 Dlink IP 攝像頭的后端服務器程序 alphapd 中的一個緩沖區溢出漏洞,漏洞允許經過身份認證的用戶在請求 wireless.htm 時,傳入 WEPEncryption 參數一個長字符串來執行任意代碼。
    cki在9月25日報告了該漏洞,該漏洞會破壞更大的有效負載,導致OpenSSL崩潰,從而導致DoS攻擊。然而,OpenSSL團隊報告稱,沒有證據表明該漏洞可以在DoS攻擊之外被利用。該漏洞會影響OpenSSL 1.0.2版,但由于該漏洞的嚴重性較低,團隊目前沒有發布更新。強烈建議所有用戶將其軟件升級到OpenSSL版本1.1.0c。
    OpenSSL 項目修補了一個高嚴重性漏洞,跟蹤為CVE-2021-3711,該漏洞可允許攻擊者更改應用程序的行為或導致應用程序崩潰。
    OpenSSL Project 本周正式推出了 OpenSSL 1.1.1l,該版本修補了一個高嚴重性漏洞,該漏洞能夠讓攻擊者改變應用程序的行為或導致應用程序崩潰。
    360漏洞云監測到OpenSSL今日發布安全通告,修復了OpenSSL中的一個緩沖區溢出漏洞(CVE-2021-3711)和一個拒絕服務漏洞(CVE-2021-3712)。
    Binarly REsearch團隊近日深入研究了最近的OpenSSL安全更新給UEFI固件供應鏈生態系統帶來怎樣的影響以及OpenSSL版本在固件環境中是如何廣泛使用的。
    奇安信CERT致力于第一時間為企業級用戶提供安全風險通告和有效解決方案。風險通告近日,奇安信CERT監測到友
    2021年12月,CISA還發布了一份更新建議,該公告涉及日立能源變壓器資產性能管理邊緣產品中存在多個漏洞,這些漏洞可能導致其無法訪問。在CISA于2022年10月13日發布25個ICS公告不到一周后,這兩個警報就發布了,這些公告提到了西門子,日立能源和三菱電機等設備中的多個漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类