跳至主內容

GnuTLS "read_server_hello()" 遠端程式碼執行漏洞

最後更新 2014年06月05日 發佈日期: 2014年06月03日 1063 觀看次數

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

在 GnuTLS 發現漏洞,惡意使用者可利用漏洞透過程式庫控制應用程式。

該漏洞是由於 "read_server_hello()" 函數 (lib/gnutls_handshake.c) 內的邊界錯誤而引致,可透過過長的階段識別碼導致記憶體損毀。

成功利用漏洞可容許執行任意程式碼,但需要特定條件,如誘騙受害人接駁惡意伺服器。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 版本 3.1.25 之前, 3.2.15 之前, 及 3.3.4 之前。

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 更新至版本 3.1.25, 3.2.15, 或 3.3.4。

漏洞識別碼


資料來源


相關連結