OpenSSL 至 1.0.1h SRP 内存破坏漏洞

admin 2023-12-06 21:48:16 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 OpenSSL 至 1.0.1h SRP 内存破坏漏洞

CVE编号

CVE-2014-3512

利用情况

暂无

补丁情况

官方补丁

披露时间

2014-08-14
漏洞描述
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。 OpenSSL SRP存在远程拒绝服务漏洞,攻击者可能会利用此漏洞溢出内部缓冲区,导致拒绝服务。
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.openssl.org/
参考链接
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2014-008.txt.asc
http://aix.software.ibm.com/aix/efixes/security/openssl_advisory10.asc
http://lists.opensuse.org/opensuse-updates/2014-08/msg00036.html
http://marc.info/?l=bugtraq&m=142660345230545&w=2
http://secunia.com/advisories/59700
http://secunia.com/advisories/59710
http://secunia.com/advisories/59756
http://secunia.com/advisories/60022
http://secunia.com/advisories/60221
http://secunia.com/advisories/60493
http://secunia.com/advisories/60803
http://secunia.com/advisories/60810
http://secunia.com/advisories/60917
http://secunia.com/advisories/60921
http://secunia.com/advisories/61017
http://secunia.com/advisories/61100
http://secunia.com/advisories/61171
http://secunia.com/advisories/61184
http://secunia.com/advisories/61775
http://secunia.com/advisories/61959
http://security.gentoo.org/glsa/glsa-201412-39.xml
http://support.f5.com/kb/en-us/solutions/public/15000/500/sol15565.html
http://www-01.ibm.com/support/docview.wss?uid=nas8N1020240
http://www-01.ibm.com/support/docview.wss?uid=swg21682293
http://www-01.ibm.com/support/docview.wss?uid=swg21683389
http://www-01.ibm.com/support/docview.wss?uid=swg21686997
http://www.debian.org/security/2014/dsa-2998
http://www.huawei.com/en/security/psirt/security-bulletins/security-advisorie...
http://www.securityfocus.com/bid/69083
http://www.securitytracker.com/id/1030693
http://www.tenable.com/security/tns-2014-06
https://exchange.xforce.ibmcloud.com/vulnerabilities/95158
https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commit%3Bh=4a23b12a03186025...
https://lists.balabit.hu/pipermail/syslog-ng-announce/2014-September/000196.html
https://www.freebsd.org/security/advisories/FreeBSD-SA-14:18.openssl.asc
https://www.openssl.org/news/secadv_20140806.txt
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 openssl openssl 1.0.0 -
运行在以下环境
应用 openssl openssl 1.0.0a -
运行在以下环境
应用 openssl openssl 1.0.0b -
运行在以下环境
应用 openssl openssl 1.0.0c -
运行在以下环境
应用 openssl openssl 1.0.0d -
运行在以下环境
应用 openssl openssl 1.0.0e -
运行在以下环境
应用 openssl openssl 1.0.0f -
运行在以下环境
应用 openssl openssl 1.0.0g -
运行在以下环境
应用 openssl openssl 1.0.0h -
运行在以下环境
应用 openssl openssl 1.0.0i -
运行在以下环境
应用 openssl openssl 1.0.0j -
运行在以下环境
应用 openssl openssl 1.0.0k -
运行在以下环境
应用 openssl openssl 1.0.0l -
运行在以下环境
应用 openssl openssl 1.0.0m -
运行在以下环境
应用 openssl openssl 1.0.1 -
运行在以下环境
应用 openssl openssl 1.0.1a -
运行在以下环境
应用 openssl openssl 1.0.1b -
运行在以下环境
应用 openssl openssl 1.0.1c -
运行在以下环境
应用 openssl openssl 1.0.1d -
运行在以下环境
应用 openssl openssl 1.0.1e -
运行在以下环境
应用 openssl openssl 1.0.1f -
运行在以下环境
应用 openssl openssl 1.0.1g -
运行在以下环境
应用 openssl openssl 1.0.1h -
运行在以下环境
系统 amazon_AMI openssl * Up to (excluding) 1.0.1i-1.78.amzn1
运行在以下环境
系统 debian DPKG * Up to (excluding) 1.0.1i-1
运行在以下环境
系统 debian_10 openssl * Up to (excluding) 1.0.1i-1
运行在以下环境
系统 debian_11 openssl * Up to (excluding) 1.0.1i-1
运行在以下环境
系统 debian_12 openssl * Up to (excluding) 1.0.1i-1
运行在以下环境
系统 debian_7 openssl * Up to (excluding) 1.0.1e-2+deb7u12
运行在以下环境
系统 debian_sid openssl * Up to (excluding) 1.0.1i-1
运行在以下环境
系统 suse_12 libopenssl1_0_0 * Up to (excluding) 1.0.1i-2
运行在以下环境
系统 ubuntu_12.04.5_lts openssl * Up to (excluding) 1.0.1-4ubuntu5.17
运行在以下环境
系统 ubuntu_14.04 openssl * Up to (excluding) 1.0.1f-1ubuntu2.5
运行在以下环境
系统 ubuntu_14.04.6_lts openssl * Up to (excluding) 1.0.1f-1ubuntu2.5
阿里云评分 3.8
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 DoS
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  2