跳至主內容

OpenSSL 多個漏洞

最後更新 2015年12月09日 發佈日期: 2015年12月07日 883 觀看次數

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

在 OpenSSL 發現多個漏洞。遠端使用者可利用漏洞,於目標系統取得部份敏感資料及令目標系統崩潰。

  • 遠端伺服器可為匿名的 DH 加密套件特製一個 ServerKeyExchange, p 的值被更改為0,可能令目標系統崩潰。
  • 遠端使用者可利用於 BN_mod_exp() 的傳播漏洞,可於特定情況下取得私密金鑰。
  • 遠端使用者可特製一張有特定 ASN 的證書。一個使用 RSA PSS 算法的證書簽名,若不包含 mast generation function parameter,可觸發一個 null pointer dereference,令目標系統崩潰。
  • 遠端使用者可提供一個特製偽冒 X509_ATTRIBUTE structure 去觸發記憶體內容洩漏和敏感資料洩漏。
  • 遠端使用者可傳送一個 PSK identity hints 去 multi-threaded client 去觸發 race condition 和 double free memory error,令目標系統崩潰。

影響

  • 阻斷服務
  • 資料洩露

受影響之系統或技術

  •  0.9.8zh, 1.0.0t, 1.0.1q, 1.0.2e 以前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 供應商已提供修補程式 (0.9.8zh, 1.0.0t, 1.0.1q, 1.0.2e).

漏洞識別碼


資料來源


相關連結