OpenSSL 更新 9 个安全问题


06-Aug-2014: Security Advisory: nine security fixes

https://www.openssl.org/news/secadv_20140806.txt

 

OpenSSL 0.9.8 DTLS users should upgrade to 0.9.8zb
OpenSSL 1.0.0 DTLS users should upgrade to 1.0.0n.
OpenSSL 1.0.1 DTLS users should upgrade to 1.0.1i.

OpenSSL的TLS协议降级攻击(CVE-2014-3511)
================================================== ===


在OpenSSL的SSL / TLS服务器代码中的缺陷会导致服务器协商
TLS1.0,而不是更高的协议版本时ClientHello消息是
严重的碎片化。这使得人在这方面的中间人攻击者无法强制
降级到TLS1.0,即使服务器端和客户端都支持更高的
协议版本,通过修改该客户端的TLS记录。


OpenSSL的1.0.1 SSL / TLS服务器的用户应该升级到1.0.1i。

SRP的缓冲区溢出(CVE-2014-3512)
==================================


一个恶意的客户端或服务器可以发送无效的SRP参数和溢出
内部缓冲区。只有那些明确设置了SRP的应用
使用受到影响。


OpenSSL的1.0.1 SSL / TLS的用户应该升级到1.0.1i。

OpenSSL TLS心跳读远程信息泄露漏洞 (CVE-2014-0160)

OpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复

OpenSSL “heartbleed” 的安全漏洞

通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输

OpenSSL 的详细介绍:请点这里
OpenSSL 的下载地址:请点这里

本文永久更新链接地址:

相关内容