安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
OpenSSL 'ssl23_get_client_hello()'函数空指针引用拒绝服务漏洞
发布日期:
2014-10-17
更新日期:
2015-01-09
受影响系统:
OpenSSL Project OpenSSL 1.0.1j
描述:
BUGTRAQ ID:
71934
CVE(CAN) ID:
CVE-2014-3569
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
OpenSSL 1.0.1j版本中,s23_srvr.c内的ssl23_get_client_hello函数存在拒绝服务漏洞,这可使远程攻击者通过意外的握手,造成拒绝服务(空指针间接引用及程序崩溃)。此漏洞源于对不支持的协议处理不当,对非ssl3应用进行SSLv3握手会出错。
<*来源:Frank Schmirler
*>
建议:
厂商补丁:
OpenSSL Project
---------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://git.openssl.org/gitweb/?p=openssl.git;a=commit;h=6ce9687b5aba5391fc0de50e18779eb676d0e04d
https://security-tracker.debian.org/tracker/CVE-2014-3569
https://git.openssl.org/gitweb/?p=openssl.git;a=commit;h=b82924741b4bd590da890619be671f4635e46c2b
http://rt.openssl.org/Ticket/Display.html?id=3571&user=guest&pass=guest
http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-3569.html
https://git.openssl.org/gitweb/?p=openssl.git;a=commit;h=392fa7a952e97d82eac6958c81ed1e256e6b8ca5
浏览次数:
1982
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客