漏洞信息详情
OpenSSL‘dtls1_listen’函数拒绝服务漏洞
- CNNVD编号:CNNVD-201503-394
- 危害等级: 中危
- CVE编号: CVE-2015-0207
- 漏洞类型:
- 发布时间: 2015-03-20
- 威胁类型: 远程
- 更新时间: 2015-03-20
- 厂 商: openssl
- 漏洞来源:
漏洞简介
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.0.2a之前1.0.2版本的d1_lib.c文件中的‘dtls1_listen’函数存在安全漏洞,该漏洞源于程序没有正确隔离独立数据流的状态信息。远程攻击者可借助特制的DTLS流量利用该漏洞造成拒绝服务(应用程序崩溃)。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://www.openssl.org/news/secadv_20150319.txt
参考网址
来源:bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=1202351
来源:www.openssl.org
链接:https://www.openssl.org/news/secadv_20150319.txt
来源:git.openssl.org
链接:https://git.openssl.org/?p=openssl.git;a=commit;h=819418110b6fff4a7b96f01a5d68f71df3e3b736 来源:NSFOCUS 名称:29503 链接:http://www.nsfocus.net/vulndb/29503
受影响实体
- Openssl Openssl:1.0.2
- Openssl Openssl:1.0.2:Beta1
- Openssl Openssl:1.0.2:Beta2
- Openssl Openssl:1.0.2:Beta3
补丁
- openssl-1.0.2a
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论