OpenSSL 多個漏洞
最後更新
2015年12月09日
發佈日期:
2015年12月07日
942
觀看次數
風險: 中度風險
類型: 保安軟件及應用設備 - 保安軟件及應用設備
在 OpenSSL 發現多個漏洞。遠端使用者可利用漏洞,於目標系統取得部份敏感資料及令目標系統崩潰。
- 遠端伺服器可為匿名的 DH 加密套件特製一個 ServerKeyExchange, p 的值被更改為0,可能令目標系統崩潰。
- 遠端使用者可利用於 BN_mod_exp() 的傳播漏洞,可於特定情況下取得私密金鑰。
- 遠端使用者可特製一張有特定 ASN 的證書。一個使用 RSA PSS 算法的證書簽名,若不包含 mast generation function parameter,可觸發一個 null pointer dereference,令目標系統崩潰。
- 遠端使用者可提供一個特製偽冒 X509_ATTRIBUTE structure 去觸發記憶體內容洩漏和敏感資料洩漏。
- 遠端使用者可傳送一個 PSK identity hints 去 multi-threaded client 去觸發 race condition 和 double free memory error,令目標系統崩潰。
影響
- 阻斷服務
- 資料洩露
受影響之系統或技術
- 0.9.8zh, 1.0.0t, 1.0.1q, 1.0.2e 以前的版本
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 供應商已提供修補程式 (0.9.8zh, 1.0.0t, 1.0.1q, 1.0.2e).
漏洞識別碼
資料來源
相關連結
分享至