OpenSSL SSL/TLS MITM 漏洞 (CVE-2014-0224)


发布日期:2014-06-04
更新日期:2014-06-06

受影响系统:
OpenSSL Project OpenSSL < 1.0.0m
 OpenSSL Project OpenSSL < 1.0.0h
 OpenSSL Project OpenSSL < 0.9.8za
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 67899
 CVE(CAN) ID: CVE-2014-0224
 
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
 
OpenSSL 0.9.8za、1.0.0m、1.0.1h之前版本,没有正确处理ChangeCipherSpec消息,这可使中间人攻击者在某些OpenSSL-to-OpenSSL通讯内使用零长度的主密钥,然后用特制的TLS握手劫持会话并获取敏感信息。

OpenSSL TLS心跳读远程信息泄露漏洞 (CVE-2014-0160)

OpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复

OpenSSL “heartbleed” 的安全漏洞

通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输
 
<*来源:KIKUCHI Masashi
 
  链接:http://secunia.com/advisories/58403/
        http://ccsinjection.lepidum.co.jp/blog/2014-06-05/CCS-Injection-en/index.html
        http://www.openssl.org/news/secadv_20140605.txt
 *>

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
OpenSSL Project
 ---------------
 OpenSSL Project已经为此发布了一个安全公告(secadv_20140605)以及相应补丁:
 secadv_20140605:SSL/TLS MITM vulnerability (CVE-2014-0224)
 链接:http://www.openssl.org/news/secadv_20140605.txt

OpenSSL 的详细介绍:请点这里
OpenSSL 的下载地址:请点这里

本文永久更新链接地址:

相关内容