漏洞信息详情
OpenSSL DTLS SRTP扩展内存泄露漏洞
- CNNVD编号:CNNVD-201410-635
- 危害等级: 中危
- CVE编号: CVE-2014-3513
- 漏洞类型: 输入验证错误
- 发布时间: 2014-10-22
- 威胁类型: 远程
- 更新时间: 2022-02-18
- 厂 商: openssl
- 漏洞来源:
漏洞简介
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.0.1j之前1.0.1版本的DTLS SRTP扩展中的d1_srtp.c脚本存在内存泄露漏洞。远程攻击者可借助特制的握手消息利用该漏洞造成拒绝服务(内存消耗)。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://www.openssl.org/news/secadv_20141015.txt
参考网址
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2022.0696
来源:www.ibm.com
链接:http://www.ibm.com/support/docview.wss?uid=ibm10887855
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2019.2148/
受影响实体
- Openssl Openssl:1.0.1
- Openssl Openssl:1.0.1:Beta1
- Openssl Openssl:1.0.1:Beta2
- Openssl Openssl:1.0.1:Beta3
- Openssl Openssl:1.0.1a
补丁
- openssl-1.0.1j
- openssl-1.0.0o
- openssl-0.9.8zc
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论