成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

緊急通知:用戶必須盡快修復(fù) OpenSSL、OpenSSH 和 Pi-hole Web 的漏洞!?

安全
在本期的安全摘要中,我們將與您分享幾個(gè)關(guān)于這些產(chǎn)品的最新漏洞信息以及相應(yīng)的緩解方法,希望對(duì)您的網(wǎng)絡(luò)安全有所幫助。?

OpenSSL、OpenSSHPi-hole Web是一些常用的工具,由于互聯(lián)網(wǎng)威脅層出不窮,各類漏洞需要在第一時(shí)間發(fā)現(xiàn)并做出響應(yīng),在本期的安全摘要中,我們將與您分享幾個(gè)關(guān)于這些產(chǎn)品的最新漏洞信息以及相應(yīng)的緩解方法,希望對(duì)您的網(wǎng)絡(luò)安全有所幫助。

延伸閱讀,了解Akamai的安全解決方案

在本摘要中,我們將主要關(guān)注以下漏洞

  • OpenSSL安全公告;
  • OpenSSH Server中的雙重釋放漏洞;
  • Pi-hole Web 中的會(huì)話處理不當(dāng)。

OpenSSL安全公告

OpenSSL 是一個(gè)用于通用加密和安全通信的工具包。

X.509 通用名稱中的 X.400 地址類型混淆 (CVE-2023-0286)

漏洞描述

此漏洞是由于 X.400 地址解析期間 x400地址 字段的 ANS1_STRING ANS1_TYPE 類型混淆所造成的。 在某些情況下,攻擊者可以將任意指針推送到 memcmp,從而允許他們從內(nèi)存中讀取數(shù)據(jù),或者發(fā)起拒絕服務(wù)攻擊。

OpenSSL 3.01.1.1 1.0.2 容易受到此問題的影響。 此漏洞被賦予了高嚴(yán)重性。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8,使用1.0 版本的用戶升級(jí)到 OpenSSL 1.1.1t。

RSA 解密中的Timing Oracle (CVE-2022-4304)

漏洞描述

OpenSSL 中的 RSA 解密實(shí)現(xiàn)容易受到影響所有 RSA 填充模式(PKCS#1 v1.5RSA-OEAP RSASVE)的攻擊,并可能導(dǎo)致攻擊者解密流量。

OpenSSL 3.0、1.1.1 1.0.2 容易受到此問題的影響。此漏洞的嚴(yán)重性為中等。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8,使用1.0 版本的用戶升級(jí)到 OpenSSL 1.1.1t。

X.509 名稱約束讀取緩沖區(qū)溢出 (CVE-2022-4203)

漏洞描述

OpenSSL 中的 X.509 實(shí)現(xiàn)在處理簽名的惡意證書時(shí)容易受到緩沖區(qū)溢出的影響,這可能導(dǎo)致拒絕服務(wù)攻擊或理論上的私有內(nèi)存泄漏。

OpenSSL 3.0.0 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴(yán)重程度為中等。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8。

遵循 BIO_new_NDEF 的 Use-after-free (CVE-2023-0215)

漏洞描述

許多公共 API 函數(shù)調(diào)用了不安全的輔助函數(shù),這在某些情況下會(huì)導(dǎo)致崩潰。 據(jù)信這可用于創(chuàng)建拒絕服務(wù)攻擊。 OpenSSL 3.0、1.1.1 1.0.2 容易受到此問題的影響。

OpenSSL cms smime 命令行應(yīng)用程序同樣受到影響。 此漏洞的嚴(yán)重程度為中等。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8,使用1.0 版本的用戶升級(jí)到 OpenSSL 1.1.1t

調(diào)用 PEM_read_bio_ex 后雙重釋放 (CVE-2022-4450)

漏洞描述

OpenSSL 中生成標(biāo)頭和數(shù)據(jù)參數(shù)的函數(shù)包含一個(gè)實(shí)現(xiàn)錯(cuò)誤,該錯(cuò)誤可能導(dǎo)致兩次釋放緩沖區(qū),從而導(dǎo)致崩潰。 如果被攻擊者利用,這可能會(huì)導(dǎo)致拒絕服務(wù)攻擊。 這個(gè)函數(shù)被許多其他 OpenSSL 函數(shù)調(diào)用,從而增加了攻擊面。

OpenSSL 3.0 1.1.1 容易受到此問題的影響。 OpenSSL asn1parse 命令行應(yīng)用程序也受此問題影響。 此漏洞的嚴(yán)重程度為中等。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8,使用1.0 版本的用戶升級(jí)到 OpenSSL 1.1.1t。

d2i_PKCS7函數(shù)中的指針取消引用無效 (CVE-2023-0216)

漏洞描述

當(dāng)應(yīng)用程序嘗試在某些函數(shù)中加載格式錯(cuò)誤的 PKCS7 數(shù)據(jù)時(shí),可能會(huì)觸發(fā)讀取時(shí)無效指針取消引用。 這可能會(huì)導(dǎo)致拒絕服務(wù)攻擊。

OpenSSL 3.0.0 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴(yán)重程度為中等。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8。

空取消引用驗(yàn)證 DSA 公鑰 (CVE-2023-0217)

漏洞描述

當(dāng)應(yīng)用程序試圖在某些函數(shù)中加載格式錯(cuò)誤的 DSA 公鑰時(shí),可能會(huì)觸發(fā)讀取時(shí)無效指針取消引用。 這可能會(huì)導(dǎo)致拒絕服務(wù)攻擊。

OpenSSL 3.0.0 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴(yán)重程度為中等。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8。

PKCS7 數(shù)據(jù)驗(yàn)證期間的空取消引用 (CVE-2023-0401)

漏洞描述

當(dāng)在 PKCS7 signed 上驗(yàn)證簽名時(shí),可以取消引用空指針,當(dāng)算法為 OpenSSL 已知但實(shí)現(xiàn)不是時(shí),這可能導(dǎo)致崩潰。 攻擊者可以利用這一點(diǎn)來促進(jìn)拒絕服務(wù)攻擊。

OpenSSL 3.0.0 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴(yán)重程度為中等。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8,使用1.0 版本的用戶升級(jí)到 OpenSSL 1.1.1t。

OpenSSH Server中的雙重釋放漏洞

OpenSSH Server 是一種允許您安全地創(chuàng)建遠(yuǎn)程終端會(huì)話的工具。

漏洞描述

OpenSSH 中的 CVE-2023-25136 是由于內(nèi)存被釋放兩次而發(fā)生的。這發(fā)生在身份驗(yàn)證之前,但遠(yuǎn)程代碼執(zhí)行被認(rèn)為不可利用,部分原因是包含漏洞的進(jìn)程也容易受到沙盒攻擊。已經(jīng)有證明拒絕服務(wù)攻擊的概念證明。

OpenSSH Server 9.1 版本容易受到此問題的影響。此漏洞的嚴(yán)重性為中等。

緩解措施

Qualys 建議用戶升級(jí)到 OpenSSH 9.2 版本以緩解此漏洞。

Pi-hole Web 中的會(huì)話處理不當(dāng)

Pi-hole Web 是用于與 pihole 交互的網(wǎng)絡(luò)實(shí)用程序,pihole 是一種具有內(nèi)置廣告和惡意域阻止功能的 DNS 服務(wù)器實(shí)現(xiàn)。

漏洞描述

GitHub 用戶 PromoFaux GitHub 安全公告中報(bào)告了 CVE-2023-23614。 該漏洞來自一個(gè)拉取請(qǐng)求,該請(qǐng)求引入了保持登錄狀態(tài) 7 天的功能。 該功能是通過將用戶的密碼散列存儲(chǔ)在 cookie 中實(shí)現(xiàn)的,如果用戶的散列被盜,攻擊者可以竊取該 cookie。 此哈??捎糜谥谱骶哂腥我獾狡跁r(shí)間的新 cookie,并且在受影響的用戶更改其密碼之前一直有效。

該漏洞影響 Pi-hole Web 4.0 – 5.18.2 版本。 此漏洞的嚴(yán)重性為高。

緩解措施

開發(fā)者建議Pi-hole Web用戶升級(jí)到5.18.3或更新版本。


責(zé)任編輯:張燕妮
相關(guān)推薦

2018-03-26 12:35:23

樹莓派Pi-hole攔截廣告

2020-05-20 12:53:29

GitHub攔截廣告Pi-hole

2018-10-24 17:18:06

程序員技能開發(fā)者

2021-09-09 14:57:06

漏洞微軟Azure

2014-04-09 15:38:09

2015-04-16 13:19:52

2021-03-29 12:57:31

漏洞OpenSSLDos

2022-05-17 14:50:35

漏洞蘋果零日漏洞

2014-04-09 17:40:00

2023-03-15 18:08:08

2023-06-02 07:23:46

2012-04-28 14:00:06

2020-07-02 10:03:37

漏洞安全微軟

2010-03-10 09:10:29

2011-01-06 10:56:48

2022-07-27 07:25:15

Windows 11微軟

2025-03-12 14:10:57

2015-03-13 19:15:06

2014-06-06 12:56:16

2025-03-31 07:10:00

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 第四色影音先锋 | 精品美女久久久 | 一区二区中文字幕 | 国产精品一区二区在线 | 亚洲成人免费观看 | 91在线看网站 | 亚洲高清视频在线 | 日本字幕在线观看 | 国产成人综合在线 | 精品国产鲁一鲁一区二区张丽 | 欧美日韩免费视频 | 国产成人av一区二区三区 | 最新中文字幕久久 | 91精品国产麻豆 | 一级片成人 | 亚洲福利一区二区 | 欧美一区二区三区 | 夜久久| 国产资源在线视频 | 日韩一区二区三区视频在线播放 | 国产一区二区欧美 | 天天澡天天操 | 成人欧美日韩一区二区三区 | 欧洲成人 | 91 在线| 99热播精品 | 国产精品国产成人国产三级 | 亚洲视频中文字幕 | 国产乱码精品1区2区3区 | 国产成人叼嘿视频在线观看 | 免费人成激情视频在线观看冫 | 一区二区三区四区五区在线视频 | 中文字幕 在线观看 | 午夜免费精品视频 | 免费在线播放黄色 | 人操人免费视频 | 国产精品久久久久久久久 | 成人国产网站 | 亚洲视频免费观看 | 欧美精品日韩精品国产精品 | 日韩成人av在线 |