OpenSSL今天发布针对8个漏洞的补丁

时间:2015-01-09 13:44 来源:360安全播报 作者:秩名 点击:

 

OpenSSL Project今天发布了OpenSSL 1.0.1k、OpenSSL 1.0.0p、以及OpenSSL 0.9.8zd以解决8个安全漏洞。其中有两个漏洞会导致DoS攻击,严重程度为中低危。列表如下:

1.dtls1_get_record 段错误 (CVE-2014-3571)

安全级别:中

影响版本:OPENSSL 1.0.1, 1.0.0 和 0.9.8

漏洞描述:攻击者可以精心构造一个DTLS消息,引发OPENSSL的一个空指针引用,导致拒绝服务攻击。

2.dtls1_buffer_record内存泄漏 (CVE-2015-0206)

安全级别:中

影响版本:OPENSSL 1.0.1 和 1.0.0.

漏洞描述:在特定的条件下,攻击者通过重复发送DTLS,将在dtls1_buffer_record()函数引发一个内存泄漏漏洞。

3.no-ssl3 配置选项引发空指针引用 (CVE-2014-3569)

安全级别:低

影响版本:OPENSSL 1.0.1, 1.0.0 和 0.9.8.

漏洞描述:当openssl的no-ssl3选项打开,接收一个SSL V3 ClientHello包将引发一个空指针引用。

4.ECDHE 降级到 ECDH [客户端] (CVE-2014-3572)

安全级别:低

影响版本:OPENSSL 1.0.1, 1.0.0 和 0.9.8.

漏洞描述:当使用ECDH加密集时,如果服务端在KEY交互时忽略请求,OpenSSL客户将接受一个握手,引发一个降级攻击

5.RSA 降级到 EXPORT_RSA [Client] (CVE-2015-0204)

安全级别:低

影响版本:OPENSSL 1.0.1, 1.0.0 和 0.9.8.

漏洞描述:在RSA key 交互过程中,openssl客户端将接受使用一个RSA临时key,服务端会引发一个降级攻击。

6.DH 客户端认证接受一个无效的确认 [服务端]

安全级别:低

影响版本:OPENSSL 1.0.1和 1.0.0.

漏洞描述:当客户端认证时,没有使用证书验证消息,OPENSSL服务端将接受一个DH认证,这将允许客户端不使用私钥来认证

7.证书指纹能被修改 (CVE-2014-8275)

安全级别:低

影响版本:OpenSSL 1.0.1, 1.0.0 和 0.9.8.

8.Bignum 平方将产生不正确的结果 (CVE-2014-3570)

安全级别:低

影响版本:OpenSSL 1.0.1, 1.0.0 和 0.9.8

修复建议:

使用OpenSSL 1.0.1 用户请升级到 1.0.1k.

使用OpenSSL 1.0.0 用户请升级到 1.0.0p.

使用OpenSSL 0.9.8 用户请升级到 0.9.8zd.

(责任编辑:往生)