OpenSSL X509_NAME_oneline函数拒绝服务漏洞(CVE-2016-2176)
OpenSSL X509_NAME_oneline函数拒绝服务漏洞(CVE-2016-2176)
OpenSSL X509_NAME_oneline函数拒绝服务漏洞(CVE-2016-2176)
发布日期:2016-05-03
更新日期:2016-05-07
受影响系统:
OpenSSL Project OpenSSL 1.0.2
OpenSSL Project OpenSSL 1.0.1
不受影响系统:
OpenSSL Project OpenSSL 1.0.2h
OpenSSL Project OpenSSL 1.0.1t
描述:
CVE(CAN) ID: CVE-2016-2176
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
OpenSSL某些版本中, crypto/x509/x509_obj.c 中X509_NAME_oneline函数存在安全漏洞, 通过构造的EBCDIC ASN.1数据, 远程攻击者可获取进程内存的敏感信息或造成拒绝服务。
<*来源:Guido Vranken
链接:https://www.openssl.org/news/secadv/20160503.txt
*>
建议:
厂商补丁:
OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(20160503)以及相应补丁:
OpenSSL 1.0.2 用户升级到 1.0.2h
OpenSSL 1.0.1 用户升级到 1.0.1t
20160503:OpenSSL Security Advisory [3rd May 2016]
链接:https://www.openssl.org/news/secadv/20160503.txt
更多OpenSSL相关内容可以查看以下的有用链接:
使用 OpenSSL 命令行构建 CA 及证书
Ubuntu安装OpenSSL
通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输
Linux下使用OpenSSL生成证书
利用OpenSSL签署多域名证书
在OpenSSL中添加自定义加密算法
OpenSSL 的详细介绍:请点这里
OpenSSL 的下载地址:请点这里
本文永久更新链接地址:
评论暂时关闭