GnuTLS發現緩沖溢出漏洞,補丁已釋出

jopen 10年前發布 | 4K 次閱讀 GnuTLS

  OpenSSL 替代加密庫 GnuTLS 發現了一個緩沖溢出漏洞,可被利用執行任意代碼。漏洞出在 ServerHello 信息中會話 ID 的長度檢查不正確。

  一個惡意配置的服務器在與設備建立 HTTPS 加密連接時,可通過發送超過會話 ID 值長度的畸形數據觸發緩沖溢出。如果設備使用的 GnuTLS 版本沒有打上補丁,設備能被攻擊者遠程劫持。GnuTLS 被許多流行 Linux 發行版和軟件所使用,開發者已在上月底發布了新版 3.1.25、3.2.15 和 3.3.4,修復漏洞,多數發行版應該已經打上了補丁。

來自: Solidot
                    <span id="shareA4" class="fl">                            
                        </span>                 </div>
 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!