LibreSSL ssl_parse_clienthello_use_srtp_ext函数拒绝服务漏洞


发布日期:2014-12-31
更新日期:2015-01-05

受影响系统:
LibreSSL LibreSSL <  2.1.2
描述:
CVE(CAN) ID: CVE-2014-9424

 LibreSSL是OpenSSL加密软件库的一个分支,是一个安全套接层(SSL)和传输层安全(TLS)协议的开源实现。

LibreSSL 2.1.2之前版本存在双重释放漏洞,可造成拒绝服务。该漏洞位于d1_srtp.c的ssl_parse_clienthello_use_srtp_ext函数中,远程攻击者在处理DTLS握手过程中,触发某个长度验证错误,利用此漏洞可造成拒绝服务。

<*来源:Felix Groebert
  *>

建议:
厂商补丁:

LibreSSL
 --------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://code.google.com/p/google-security-research/issues/detail?id=202
https://github.com/robertbachmann/openbsd-libssl/commit/62a110d447bb8c16a4c69629e28a42e8c39fd7e0
http://www.libressl.org/

OpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复

OpenSSL “heartbleed” 的安全漏洞

通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输

LibreSSL 的详细介绍:请点这里
LibreSSL 的下载地址:请点这里

本文永久更新链接地址:

相关内容