OpenSSL 信息泄露漏洞
通过差异性导致的信息暴露
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.0.2至1.0.2q版本中存在信息泄露漏洞。攻击者可利用该漏洞绕过访问限制,获取敏感信息。
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.1.1版本和1.1.0版本中存在安全特征问题漏洞。该漏洞源于网络系统或产品未正确使用相关密码算法,导致内容未正确加密、弱加密、明文存储敏感信息等。
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
openssl 中存在缓冲区错误漏洞,该漏洞源于产品对SM2 plaintext长度的计算错误导致允许越界写操作。攻击者可通过该漏洞执行恶意代码。以下产品及版本受到影响:openssl 1.1.1i 796f4f7085ac95a1b0ccee8ff3c6c183219cdab2 之前版本。
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL public API 存在输入验证错误漏洞,该漏洞源于X509_issuer_and_serial_hash函数不能正确处理解析issuer字段时可能发生的任何错误。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.1.0c之前的1.1.0版本中的ASN.1 CHOICE类型处理过程存在安全漏洞。攻击者可利用该漏洞造成应用程序崩溃(空指针逆向引用)。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.1.0c之前的1.1.0版本中的使用*-CHACHA20-POLY1305加密套件的TLS连接存在安全漏洞。攻击者可利用该漏洞造成OpenSSL崩溃。
OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.1.1版本、1.1.0版本至1.1.0i版本和1.0.2版本至1.0.2p版本中的DSA签名算法存在加密问题漏洞。该漏洞源于网络系统或产品未正确使用相关密码算法,导致内容未正确加密、弱加密、明文存储敏感信息等。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.1.0版本至1.1.0g版本中存在安全漏洞。攻击者可利用该漏洞伪造信息。
X509_V_FLAG_X509_STRICT 标志可以对证书链中存在的证书进行额外的安全检查。默认情况下未设置。从 OpenSSL 版本 1.1.1h 开始,添加了一项检查以禁止链中具有显式编码椭圆曲线参数的证书作为额外的严格检查。执行此检查的错误意味着先前检查以确认链中的证书是有效的 CA 证书的结果被覆盖。这有效地绕过了非 CA 证书不能颁发其他证书的检查。如果已配置“目的”,则随后有机会检查证书是否为有效 CA。 libcrypto 中实现的所有命名的“目的”值都执行此检查。因此,在设置了目的的情况下,即使使用了严格标志,证书链仍将被拒绝。在 libssl 客户端和服务器证书验证例程中默认设置了一个用途,但它可以被应用程序覆盖或删除。为了受到影响,应用程序必须显式设置 X509_V_FLAG_X509_STRICT 验证标志,并且要么不设置证书验证的目的,要么在 TLS 客户端或服务器应用程序的情况下覆盖默认目的。 OpenSSL 版本 1.1.1h 和更新版本受此问题影响。这些版本的用户应该升级到 OpenSSL 1.1.1k。 OpenSSL 1.0.2 不受此问题的影响。在 OpenSSL 1.1.1k 中修复(受影响的 1.1.1h-1.1.1j)。
OpenSSL拒绝服务漏洞
不可达退出条件的循环(无限循环)
OpenSSL 是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。
根据OpenSSL官方公告描述,漏洞由于计算模平方根的 BN_mod_sqrt() 函数包含错误导致,该错误可能导致它对于非素数模数无限循环。当解析部分公钥或证书时,会使用此函数。由于证书解析发生在证书签名验证之前,攻击者可以通过制作恶意证书,并在解析外部证书的过程中使用该证书,最终导致拒绝服务。
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.1.1版本和1.0.2版本存在代码问题漏洞,该漏洞源于空指针解引用和崩溃可能会导致拒绝服务攻击。
OpenSSL 安全漏洞
内存缓冲区边界内操作的限制不恰当
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.0.1t之前版本和1.0.2h之前1.0.2版本的crypto/x509/x509_obj.c文件中的‘X509_NAME_oneline’函数存在安全漏洞。远程攻击者可借助特制的EBCDIC ASN.1数据利用该漏洞获取进程栈内存中的敏感信息,或造成拒绝服务(缓冲区越边界读)。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL中的ALERT数据包的处理存在拒绝服务漏洞。远程攻击者可利用该漏洞造成TLS/SSL服务器消耗大量的CPU,并使设备无法接受其他客户端的连接。以下版本受到影响:OpenSSL 0.9.8版本,1.0.1版本,1.0.2版本至1.0.2h版本,1.1.0版本。
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.0.2版本至1.0.2s版本、1.1.0版本至1.1.0k版本和1.1.1版本至1.1.1c版本中存在安全漏洞。攻击者可利用该漏洞获取敏感信息。
Openssl OpenSSL 信息泄露漏洞
整数溢出或超界折返
OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.1.1版本至1.1.1d版本和1.0.2版本至1.0.2t版本中存在信息泄露漏洞。该漏洞源于网络系统或产品在运行过程中存在配置等错误。未授权的攻击者可利用漏洞获取受影响组件敏感信息。
ASN.1 字符串在 OpenSSL 内部表示为 ASN1_STRING 结构,其中包含一个保存字符串数据的缓冲区和一个保存缓冲区长度的字段。这与普通的 C 字符串形成对比,后者作为字符串数据的缓冲区,以 NUL (0) 字节终止。虽然不是严格要求,但使用 OpenSSL 自己的“d2i”函数(和其他类似的解析函数)解析的 ASN.1 字符串以及使用 ASN1_STRING_set() 函数设置值的任何字符串将另外 NUL 终止字节数组在 ASN1_STRING 结构中。但是,应用程序可以通过直接设置 ASN1_STRING 数组中的“data”和“length”字段来直接构造有效的 ASN1_STRING 结构,该结构不会以 NUL 终止字节数组。这也可以通过使用 ASN1_STRING_set0() 函数来实现。已发现许多打印 ASN.1 数据的 OpenSSL 函数都假定 ASN1_STRING 字节数组将被 NUL 终止,即使对于直接构造的字符串也不能保证这一点。如果应用程序请求打印 ASN.1 结构,并且该 ASN.1 结构包含由应用程序直接构造的 ASN1_STRINGs 而没有 NUL 终止“数据”字段,则可能发生读取缓冲区溢出。在证书的名称约束处理过程中也会发生同样的事情(例如,如果证书是由应用程序直接构造的,而不是通过 OpenSSL 解析函数加载它,并且证书包含非 NUL 终止的 ASN1_STRING 结构)。它也可能出现在 X509_get1_email()、X509_REQ_get1_email() 和 X509_get1_ocsp() 函数中。如果恶意行为者可以导致应用程序直接构建 ASN1_STRING,然后通过受影响的 OpenSSL 函数之一对其进行处理,则可能会遇到此问题。这可能会导致崩溃(导致拒绝服务攻击)。它还可能导致私有内存内容(例如私钥或敏感明文)的泄露。在 OpenSSL 1.1.1l 中修复(受影响的 1.1.1-1.1.1k)。在 OpenSSL 1.0.2za 中修复(受影响的 1.0.2-1.0.2y)。
OpenSSL 输入验证错误漏洞
整数溢出或超界折返
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 存在输入验证错误漏洞,攻击者可利用该漏洞导致应用程序行为不正确或崩溃。
Oracle MySQL Workbench存在未明漏洞
使用不充分的随机数
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。MySQL Workbench是其中的一个专为MySQL设计的具有数据库建模功能的组件。
Oracle MySQL Workbench存在安全漏洞。攻击者可利用影响数据的保密性。
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.0.2版本至1.0.2s版本、1.1.0版本至1.1.0k版本和1.1.1版本至1.1.1c版本中存在安全漏洞。攻击者可通过发送大量加密的消息利用该漏洞恢复CMS/PKCS7传输的加密密钥或解密使用公共的RSA密钥加密的消息。
OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.1.1版本至1.1.1c版本、1.1.0版本至1.1.0k版本和1.0.2版本至1.0.2s版本中存在安全漏洞。攻击者可利用该漏洞绕过安全保护。
评论