成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

OpenSSL修復(fù)潛伏16年“中間人”漏洞

安全 漏洞
北京時(shí)間6月5日晚間,OpenSSL團(tuán)隊(duì)發(fā)布了5個(gè)新的安全補(bǔ)丁,用于修復(fù)七處高危漏洞,其中編號為CVE-2014-0224的漏洞已潛伏16年,該漏洞可導(dǎo)致“中間人”截獲OpenSSL加密的網(wǎng)站登錄密碼、電子郵件、聊天記錄等重要數(shù)據(jù)。

北京時(shí)間6月5日晚間,OpenSSL團(tuán)隊(duì)發(fā)布了5個(gè)新的安全補(bǔ)丁,用于修復(fù)七處高危漏洞,其中編號為CVE-2014-0224的漏洞已潛伏16年,該漏洞可導(dǎo)致“中間人”截獲OpenSSL加密的網(wǎng)站登錄密碼、電子郵件、聊天記錄等重要數(shù)據(jù)。據(jù)360網(wǎng)絡(luò)攻防實(shí)驗(yàn)室介紹,由于目前沒有公開的漏洞攻擊代碼,而且OpenSSL已及時(shí)發(fā)布補(bǔ)丁,這波漏洞的實(shí)際威脅會低于“心臟出血”。

OpenSSL官網(wǎng)公告顯示,本次OpenSSL團(tuán)隊(duì)發(fā)布的5個(gè)安全補(bǔ)丁主要修復(fù)CVE-2014-0224、CVE-2014-0221、CVE-2014-0195、CVE-2010-5298、CVE-2014-0198、CVE-2014-3470、CVE-2014-0076等七個(gè)漏洞,涉及多個(gè)OpenSSL版本。

其中,編號為CVE-2014-0195的OpenSSL漏洞可導(dǎo)致黑客遠(yuǎn)程執(zhí)行任意代碼,危害較大;編號為CVE-2014-0224漏洞則是潛伏16年的“中間人”漏洞。利用該漏洞,黑客可通過OpenSSL加密的流量發(fā)動“中間人”解密,直接竊聽流量中的內(nèi)容。不過,只有當(dāng)服務(wù)器和客戶端同時(shí)存在該漏洞、且正在互相通信時(shí),黑客才可以解密竊聽流量中的內(nèi)容。

為了消除安全隱患,360提醒各大網(wǎng)站盡快升級相關(guān)OpenSSL版本。因?yàn)殡S著補(bǔ)丁的發(fā)布,黑客攻擊者會研究補(bǔ)丁制作漏洞攻擊工具,那些沒有及時(shí)打補(bǔ)丁的網(wǎng)站將面臨風(fēng)險(xiǎn)。

OpenSSL官網(wǎng)公告:http://www.openssl.org/news/

附:OpenSSL最新漏洞和修復(fù)信息

CVE-2014-0224:中間人欺騙(MITM)漏洞,影響客戶端(全版本)和服務(wù)端(1.0.1 and 1.0.2-beta1)。

建議:

OpenSSL 0.9.8 SSL/TLS users (client and/or server) 請更新到 0.9.8za.

OpenSSL 1.0.0 SSL/TLS users (client and/or server) 請更新到 1.0.0m.

OpenSSL 1.0.1 SSL/TLS users (client and/or server) 請更新到 1.0.1h.

CVE-2014-0221:拒絕服務(wù)漏洞,攻擊者可通過發(fā)送一個(gè)惡意的DTLS握手包,導(dǎo)致拒絕服務(wù)。

建議:

OpenSSL 0.9.8 DTLS用戶請更新到0.9.8za

OpenSSL 1.0.0 DTLS用戶請更新到1.0.0m.

OpenSSL 1.0.1 DTLS用戶請更新到1.0.1h.

CVE-2014-0195:任意代碼執(zhí)行漏洞,攻擊者可發(fā)送一個(gè)惡意的DTLS fragmetns到OpenSSL DTLS客戶端或服務(wù)端,將能夠在存在漏洞的客戶端或服務(wù)端引起任意代碼執(zhí)行。

建議:

OpenSSL 0.9.8 DTLS 用戶請更新到 0.9.8za

OpenSSL 1.0.0 DTLS 用戶請更新到 1.0.0m.

OpenSSL 1.0.1 DTLS 用戶請更新到 1.0.1h.

CVE-2014-0198:拒絕服務(wù)漏洞,do_ssl3_write()函數(shù)允許遠(yuǎn)程用戶通過一個(gè)空指針引用,這個(gè)漏洞僅僅影響OpenSSL 1.0.0和1.0.1當(dāng)SSL_MODE_RELEASE_BUFFERS開啟的環(huán)境(非默認(rèn)選項(xiàng))。

建議:

OpenSSL 1.0.0 用戶請更新到 1.0.0m.

OpenSSL 1.0.1 用戶請更新到 1.0.1h.

CVE-2010-5298:會話注入&拒絕服務(wù)漏洞,攻擊者利用ssl3_read_bytes 函數(shù)的競爭機(jī)制可以在會話之間注入數(shù)據(jù)或者使服務(wù)端拒絕服務(wù)。

此漏洞僅影響使用OpenSSL1.0.0多線程應(yīng)用程序和1.0.1,其中SSL_MODE_RELEASE_BUFFERS被啟用(不常見,并非默認(rèn)設(shè)置)。

CVE-2014-3470:拒絕服務(wù)漏洞,當(dāng)OpenSSL TLS客戶端啟用匿名ECDH密碼套件可能導(dǎo)致拒絕服務(wù)攻擊。

建議:

OpenSSL 0.9.8 用戶請更新到 0.9.8za

OpenSSL 1.0.0 用戶請更新到 1.0.0m.

OpenSSL 1.0.1 用戶請更新到 1.0.1h.

CVE-2014-0076:OpenSSL ECDSA 加密問題漏洞,OpenSSL 1.0.0l及之前版本中的Montgomery ladder實(shí)現(xiàn)過程中存在安全漏洞,該漏洞源于Elliptic Curve Digital Signature Algorithm (ECDSA)中存在錯(cuò)誤。遠(yuǎn)程攻擊者可通過FLUSH+RELOAD Cache旁道攻擊利用該漏洞獲取ECDSA隨機(jī)數(shù)值。

建議:

OpenSSL 1.0.0m and OpenSSL 0.9.8za 用戶請更新到 OpenSSL 1.0.1g.

責(zé)任編輯:王林
相關(guān)推薦

2014-06-06 14:12:40

2025-02-12 14:27:59

2014-11-21 11:46:55

2016-09-27 22:45:47

2020-12-28 10:23:00

中間人攻擊漏洞Kubernetes

2016-10-24 14:23:14

2014-05-14 10:44:02

2019-01-28 08:59:59

2020-05-07 15:24:22

中間人攻擊MITM

2017-02-16 08:53:42

2014-03-17 09:16:08

2013-11-11 10:36:04

2025-02-19 10:47:18

2014-05-15 10:20:07

2015-12-29 10:41:16

2014-03-20 10:26:58

2015-01-05 13:29:37

2015-05-04 14:54:41

2014-11-05 09:41:13

2014-04-09 17:40:00

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 7777精品伊人久久精品影视 | 九九精品视频在线 | 99免费精品视频 | 精品亚洲一区二区三区 | 亚洲精品一二三区 | 一级黄色在线 | 日韩精品一区二区久久 | 久久亚洲精品国产精品紫薇 | 色综合久久久久 | 久久99久久98精品免观看软件 | 一区二区三区高清 | av在线免费观看网站 | 国产精品一区二区三级 | 欧美国产一区二区三区 | 国产精品成人品 | 二区在线观看 | 午夜精品久久久久久久久久久久久 | 中文字幕亚洲区一区二 | 亚洲综合大片69999 | 久久免费福利 | 国产一级在线观看 | 国产精久久久久久久妇剪断 | 一区二区三区在线播放 | 成人免费小视频 | 日韩第一区 | 精品欧美激情精品一区 | 国产99久久久久 | 日韩视频成人 | 黄在线免费观看 | 亚洲欧美在线视频 | 99国产精品一区二区三区 | 最新国产精品 | 91麻豆产精品久久久久久夏晴子 | 老司机深夜福利网站 | 久久久国产一区二区三区四区小说 | 国产亚洲精品精品国产亚洲综合 | 午夜久久久 | 老头搡老女人毛片视频在线看 | 欧美视频区 | 国产精品五月天 | 国产精品视频在线免费观看 |