OpenSSL DTLS无效片段漏洞 (CVE-2014-0195)


发布日期:2014-06-04
更新日期:2014-06-06

受影响系统:
OpenSSL Project OpenSSL < 1.0.0m
 OpenSSL Project OpenSSL < 1.0.0h
 OpenSSL Project OpenSSL < 0.9.8za
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 67900
 CVE(CAN) ID: CVE-2014-0195
 
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
 
OpenSSL 0.9.8za、1.0.0m、1.0.1h之前版本,d1_both.c内的dtls1_reassemble_fragment函数没有正确验证DTLS ClientHello消息内的碎片长度,远程攻击者通过超长的非起始碎片,利用此漏洞可执行任意代码或造成拒绝服务(缓冲区溢出及应用崩溃)。

OpenSSL TLS心跳读远程信息泄露漏洞 (CVE-2014-0160)

OpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复

OpenSSL “heartbleed” 的安全漏洞

通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输
 
<*来源:Jüri Aedla
 
  链接:http://secunia.com/advisories/58403/
        http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/ZDI-14-173-CVE-2014-0195-OpenSSL-DTLS-Fragment-Out-of-Bounds/ba-p/6501002#.U5Ekl_m1bpq
        http://www.openssl.org/news/secadv_20140605.txt
 *>

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
OpenSSL Project
 ---------------
 OpenSSL Project已经为此发布了一个安全公告(secadv_20140605)以及相应补丁:
 secadv_20140605:SSL/TLS MITM vulnerability (CVE-2014-0224)
 链接:http://www.openssl.org/news/secadv_20140605.txt

OpenSSL 的详细介绍:请点这里
OpenSSL 的下载地址:请点这里

本文永久更新链接地址:

相关内容