OpenSSL嚴重bug允許攻擊者讀取64k內存,Debian半小時修復
OpenSSL v1.0.1 到 1.0.1f 中發現了一個非常嚴重 bug(CVE-2014-0160),該 bug 允許攻擊者讀取存在 bug 的系統的 64kb 處理內存,暴露加密流量的密鑰,用戶的名字和密碼,以及訪問的內容。攻擊者可以利用該 bug 竊聽通信,直接從服務和用戶竊取數據。
OpenSSL 已經發布了1. 0.1g 修正 bug,Debian 發行版也在半小時修復了 bug,Fedora 發布了一個權宜的修正方案。
該 bug 是在 2011 年引入到 OpenSSL 中,使用 OpenSSL 0.9.8 的發行版不受影響,但 Debian Wheezy、Ubuntu 12.04.4、 Centos 6.5、Fedora 18、SuSE 12.2、OpenBSD 5.4、FreeBSD 8.4 和 NetBSD 5.0.2 之后的版本都受到影響。如果你運行存在該 bug 的系統,那么最好廢除所有密鑰。
來自: Solidot
本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!