OpenSSL发布了针对“高”严重性漏洞的修补程序

VSole2022-07-30 09:35:07

最严重的是一个基于堆的缓冲区溢出漏洞(CVE-2016-7054),该漏洞与使用*-CHACHA20-POLY1305密码套件的传输层安全(TLS)连接有关。

谷歌安全团队的RobertŚwięcki在9月25日报告了该漏洞,该漏洞会破坏更大的有效负载,导致OpenSSL崩溃,从而导致DoS攻击。

该漏洞的严重性被评定为“高”,不影响1.1.0之前的OpenSSL版本。然而,OpenSSL团队报告称,没有证据表明该漏洞可以在DoS攻击之外被利用。

OpenSSL项目还修补了一个可能导致应用程序崩溃的中等严重性缺陷(CVE-2016-7053)。

“解析无效CMS结构的应用程序可能会因空指针取消引用而崩溃。这是由OpenSSL 1.1.0中处理ASN.1选择类型的错误造成的,如果试图释放某些无效编码,可能会导致将空值传递给结构回调。只有使用回调的选择结构不会ot句柄空值会受到影响,”该团队解释道。

The vulnerability also only affects OpenSSL 1.1.0.

OpenSSL 1.1.0c更新还修复了一个低严重性缺陷(CVE-2016-7055),这与Broadwell特定的蒙哥马利乘法程序有关,该程序处理可被256位整除但长度大于256位的输入长度。

该问题最初不被视为安全问题,但专家已经证明,攻击者可以在非常特定的情况下利用该漏洞。

该漏洞会影响OpenSSL 1.0.2版,但由于该漏洞的严重性较低,团队目前没有发布更新。该修复程序将包含在下一个1.0.2版本中。因此,建议用户等待。

强烈建议所有用户将其软件升级到OpenSSL版本1.1.0c。

与之前的公告一样,OpenSSL项目已提醒其用户,该项目将在2016年12月31日后不再支持OpenSSL 1.0.1版,并且在该截止日期后将不会收到任何安全更新。

漏洞openssl
本作品采用《CC 协议》,转载必须注明作者和本文链接
短信内容不仅详细说出自己的姓名,且航班信息也准确无误,曾女士便以为是航空公司发来的短信,随即拨打了短信中的电话进行改签。
众所周知,网络安全的本质是攻与防,不论谈及网络安全的哪一方面都必会涉及到攻与防。作为每年参加红蓝对抗的老司机,目睹了很多大型企业安全运营中存在的薄弱点,下面就以红队的视角下跟大家聊聊企业安全运营,希望能抛砖引玉,为网安事业添一片瓦。
近日,安识科技A-Team团队监测到一则 OpenSSL 组件存在拒绝服务漏洞的信息,漏洞编号:CVE-2022-0778,漏洞威胁等级:高危。该漏洞是由于证书解析时使用的 BN_mod_sqrt() 函数存在一个错误,它会导致在非质数的情况下永远循环。可通过生成包含无效的显式曲线参数的证书来触发无限循环。由于证书解析是在验证证书签名之前进行的,因此任何解析外部提供的证书的程序都可能受到拒绝服务
2020年12月08日,阿里云应急响应中心监测到OpenSSL官方发布安全公告,披露 CVE-2020-1971 OpenSSL GENERAL_NAME_cmp 拒绝服务漏洞 漏洞描述 OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。2020年12月08日,OpenSSL官方发布安全公告,披露CVE-2020-1971 OpenSSL GENERAL_NAME_cmp 拒绝服务漏洞。阿里云应急响应中心提醒OpenSSL用户尽快采取安全措施阻止漏洞攻击。影响版本 OpenSSL ~ h OpenSSL ~ w 安全版本 OpenSSL i OpenSSL x 安全建议 将 OpenSSL 升级至最新版本。
360漏洞云监测到OpenSSL今日发布安全通告,修复了OpenSSL中的一个缓冲区溢出漏洞(CVE-2021-3711)和一个拒绝服务漏洞(CVE-2021-3712)。
OpenSSL Project 本周正式推出了 OpenSSL 1.1.1l,该版本修补了一个高严重性漏洞,该漏洞能够让攻击者改变应用程序的行为或导致应用程序崩溃。
8月24日,OpenSSL发布安全更新公告,修复了OpenSSL两个缓冲区溢出漏洞。目前厂商已发布升级修复漏洞。建议受影响用户及时更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
据研究人员称,OpenSSL是制造业和技术行业中针对性最强的技术。由于OpenSSL漏洞被广泛用作攻击面,因此各个行业的组织都必须确保他们迅速缓解这些漏洞以防止被利用。大多数公司倾向于计划重启周期或维护窗口,以便在非高峰工作时间应用补丁。即使磁盘上有最新的Glibc或OpenSSL更新,没有重启活动服务仍然可以使用内存中的易受攻击的库版本。完成此过程后,服务器的库将完全免受所有已知攻击。
依赖CPE名称难以精确检索高风险安全漏洞。
通告信息 2022年11月9日,微软发布了11月安全更新,本次更新修复了包括6个0 day漏洞在内的68个安全漏洞,其中有11个漏洞评级为“严重”。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。该漏洞已经公开披露,且已检测到漏洞利用。漏洞危害 攻击者可利用漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。
VSole
网络安全专家