首页 科技开发工具 娱乐游玩工具 热门工具   APP 登录/注册 联系/合作
   
 
OpenSSL通过最新更新修复了多个新的安全漏洞
OpenSSL项目已经发布了修复程序,以解决几个安全漏洞,包括开源加密工具包中的一个高严重错误,该错误可能会使用户遭受恶意攻击。

维护者在一份公告中说,该问题被跟踪为CVE-2023-0286,与类型混淆的情况有关,该情况可能允许对手“读取内存内容或制定拒绝服务”。

该漏洞的根源在于常用加密库处理 X.509 证书的方式,并且可能仅影响那些具有用于通过网络检索证书吊销列表 (CRL) 的自定义实现的应用程序。

“在大多数情况下,攻击要求攻击者同时提供证书链和CRL,两者都不需要有效的签名,”OpenSSL说。“如果攻击者只控制其中一个输入,则另一个输入必须已经包含 X.400 地址作为 CRL 分发点,这种情况并不常见。



类型混淆缺陷可能会产生严重后果,因为它们可能被武器化,故意强制程序以意想不到的方式运行,可能导致崩溃或代码执行。

此问题已在 OpenSSL 版本 3.0.8、1.1.1t 和 1.0.2zg 中修复。作为最新更新的一部分解决的其他安全漏洞包括:

CVE-2022-4203 - X.509 名称约束读取缓冲区溢出
CVE-2022-4304 - 在 RSA 解密中计时
CVE-2022-4450 - 调用PEM_read_bio_ex后双重释放
CVE-2023-0215 - 释放后使用BIO_new_NDEF
CVE-2023-0216 - d2i_PKCS7函数中的指针取消引用无效
CVE-2023-0217 - 验证 DSA 公钥时取消引用为 NULL
CVE-2023-0401 - PKCS7 数据验证期间取消引用空
成功利用上述缺点可能导致应用程序崩溃,泄露内存内容,甚至通过利用基于时间的侧信道来恢复通过网络发送的明文消息,这是Bleichenbacher风格的攻击。

在 OpenSSL 插入处理 X.2022 证书时出现的低严重性漏洞 (CVE-3996-509) 近两个月后,修复程序到达,从而导致拒绝服务条件。
最新文章:
所有文章资讯、展示的文字、图片、数字、视频、音频、其它素材等内容均来自网络媒体,仅供学习参考。内容的知识产权归属原始著作权人所有。如有侵犯您的版权,请联系我们并提供相应证明,本平台将仔细验证并删除相关内容。
工具综合排行榜
TOP 1
双计算器 双计算器
同时用两个计算器,用于价格对比、数字分别计算等
TOP 2
推算几天后的日期 推算几天后的日期
推算从某天开始,增加或减少几天后的日期
TOP 3
随机密码生成 随机密码生成
随机生成安全复杂的密码,自由设置密码长度及复杂度
TOP 4
推算孩子的血型 推算孩子的血型
根据父母的血型推测子女的血型
TOP 5
日期转中文大写 日期转中文大写
把数字日期转成中文大写,是财务或商务合同常用的工具
热门内容:       双计算器       推算孩子的血型       随机密码生成       日期转中文大写       推算几天后的日期       达轻每日一景       高校分数线       高校查询       周公解梦大全
首页 科技开发工具大全
娱乐游玩工具大全
登录/注册
联系我们
  用户咨询/建议
kf@ss3316.com


商务合作/推广
hz@ss3316.com

达轻工具 APP

访问手机版网站
使用本平台必读并同意:任何内容仅供谨慎参考,不构成建议,不保证正确,平台不承担任何责任,同意用户协议隐私政策   
BaiduTrust安全认证签章
© 达轻科技 版权所有 增值电信业务经营许可证 ICP备 沪B2-20050023-3