OpenSSL 权限许可和访问控制问题漏洞

admin 2022-07-14 17:35:40 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

OpenSSL 权限许可和访问控制问题漏洞

  • CNNVD编号:CNNVD-201206-254
  • 危害等级: 中危
  • CVE编号: CVE-2011-1473
  • 漏洞类型: 权限许可和访问控制问题
  • 发布时间: 2011-03-15
  • 威胁类型: 远程
  • 更新时间: 2021-04-22
  • 厂        商:
  • 漏洞来源: Jorge A. Orchilles

漏洞简介

OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。

OpenSSL 0.9.8l之前版本和0.9.8m版本至1.x版本中存在权限许可和访问控制问题漏洞。该漏洞源于网络系统或产品缺乏有效的权限许可和访问控制措施。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.nessus.org/plugins/index.php?view=single&id=53491

参考网址

来源:MISC

链接:http://orchilles.com/2011/03/ssl-renegotiation-dos.HTML

来源:MISC

链接:http://www.educatedguesswork.org/2011/10/ssltls_and_computational_dos.HTML

来源:MLIST

链接:https://lists.apache.org/thread.HTML/r77fe575893261889b983e067293be72fa1f8c6305ede9fdbc404c514@%3Cdev.rocketmq.apache.org%3E

来源:MLIST

链接:https://lists.apache.org/thread.HTML/142b93d261e8ac7c5ceffdce848d622404abc1c286bbc999f43a9e10@%3Cdev.rocketmq.apache.org%3E

来源:MLIST

链接:https://lists.apache.org/thread.HTML/r13a07a09f98b2841193dbf17a47c7f09b464e0747a1d3e7298ad4c81@%3Cdev.rocketmq.apache.org%3E

来源:MLIST

链接:http://www.ietf.org/mail-archive/web/tls/current/msg07567.HTML

来源:MLIST

链接:http://www.ietf.org/mail-archive/web/tls/current/msg07553.HTML

来源:MLIST

链接:http://www.ietf.org/mail-archive/web/tls/current/msg07564.HTML

来源:MLIST

链接:http://www.openwall.com/lists/oss-security/2011/07/08/2

来源:MISC

链接:https://bugzilla.redhat.com/show_bug.cgi?id=707065

来源:MISC

链接:http://vincent.bernat.im/en/blog/2011-ssl-dos-mitigation.HTML

来源:MLIST

链接:https://lists.apache.org/thread.HTML/r298a09a2b98446b27217d719e877c643b6d13fac0bcafe04696a446b@%3Cdev.rocketmq.apache.org%3E

来源:MLIST

链接:http://www.ietf.org/mail-archive/web/tls/current/msg07576.HTML

来源:MLIST

链接:https://lists.apache.org/thread.HTML/8be38d35654441140db8eb3f7433524b3653ac3fdc26e2fa94626a3a@%3Cdev.rocketmq.apache.org%3E

来源:MLIST

链接:https://lists.apache.org/thread.HTML/rf9e8ae0356af3ec4f7780ca651b770721d287d4d55f62f4f754e0a6f@%3Cdev.rocketmq.apache.org%3E

来源:MLIST

链接:https://lists.apache.org/thread.HTML/r3822ad69442291562c2ab41132fc49780d269e8b52deb458b7060f6d@%3Ccommits.rocketmq.apache.org%3E

来源:MLIST

链接:https://lists.apache.org/thread.HTML/r5e595b91f00613dafa635852121d45b161e8b5c3eba4551aeccc6483@%3Cdev.rocketmq.apache.org%3E

来源:MLIST

链接:https://lists.apache.org/thread.HTML/ra95c355827b3c96c8013ed8e0666c851581651be2524f3d28cd4fe71@%3Cdev.rocketmq.apache.org%3E

来源:MLIST

链接:https://lists.apache.org/thread.HTML/rc98eaa3f8223ac75aa5969f717954d8cbc9f3a9d8b7a6156a54fa557@%3Cdev.rocketmq.apache.org%3E

来源:MLIST

链接:https://lists.apache.org/thread.HTML/6121becfdd23f9aeb675d5db80616536277d5931d6cde9dca292e509@%3Cdev.rocketmq.apache.org%3E

来源:MLIST

链接:http://www.ietf.org/mail-archive/web/tls/current/msg07577.HTML

来源:MLIST

链接:https://lists.apache.org/thread.HTML/r1e33410bb5c81536e7fe14b51fa83e7bfd9445db61fd10c134792bde@%3Cdev.rocketmq.apache.org%3E

来源:BUGTRAQ

链接:http://archives.neohapsis.com/archives/bugtraq/2014-02/0061.HTML

来源:MLIST

链接:https://lists.apache.org/thread.HTML/r8680f41bcdad13c3f267cb868b45e5fb1f57df8b39d25193f7d66500@%3Cdev.rocketmq.apache.org%3E

来源:HP

链接:http://marc.info/?l=bugtraq&m=133951357207000&w=2

来源:www.ibm.com

链接:https://www.ibm.com/support/pages/node/1168306

来源:www.ibm.com

链接:https://www.ibm.com/blogs/psirt/security-bulletin-a-vulnerability-in-ssl-implementation-affects-ibm-spss-statistics-server/

受影响实体

    暂无


补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0