Шесть недостатков в безопасности, установленных в OpenSSL - 15 Января 2012 - Блог - Галактика Знакомств 9.0
Приветствую Вас Гость | RSS

Главная | Регистрация | Вход

Главная » 2012 » Январь » 15 » Шесть недостатков в безопасности, установленных в OpenSSL
14:58
Шесть недостатков в безопасности, установленных в OpenSSL
Команды OpenSSL проект выпустил две новые версии популярного открытого инструментария источник SSL / TLS. OpenSSL 1.0.0f и 0.9.8s исправить общей сложности шесть проблем с безопасностью. Из шести ошибок, четыре относятся к 1.0.0f и 0.9.8s вместе, а затем каждая версия имеет одно уникальное исправление своего кода потока. Соответствующие рекомендации по безопасности перечисляет следующие: DTLS Plaintext Восстановление атаки (CVE-2011-4108) - Nadhem Alfardan и Кенни Патерсон обнаружили расширение Vaudenay обивка оракула нападение на CBC режим шифрования, который позволяет эффективное восстановление открытого текста нападение на реализацию OpenSSL из DTLS. Их атака эксплуатирует временных разниц, возникающих в ходе расшифровки обработки. Исследования документ, описывающий эту атаку можно befound на Ссылка... Дважды бесплатно в политике Проверки (CVE-2011-4109) - Если X509_V_FLAG_POLICY_CHECK устанавливается в OpenSSL 0.9.8, то недостатком политики, проверка может привести к двойным бесплатно. Ошибка не происходит, если этот флаг установлен. Пользователи OpenSSL 1.0.0, не затрагиваются. Неинициализированные SSL 3.0 Padding (CVE-2011-4576) - OpenSSL до 1.0.0f и 0.9.8s смогли преодолеть байт, используемых в качестве блочного шифра обивка в записи SSL 3.0. Это влияет и на клиентах и ​​серверах, которые принимают SSL 3.0 уровня: те, кто называют SSL_CTX_new с SSLv3_ {сервере | клиента _method} или {SSLv23_ сервере |} _method клиента. Она не влияет на TLS. В результате, в каждой записи, до 15 байт неинициализированной памяти могут быть направлены, шифрованные, к SSL-сверстников. Это может включать чувствительные содержание ранее освобожденной памяти. Тем не менее, на практике большинство развертывания не используют SSL_MODE_RELEASE_BUFFERS и поэтому имеют один буфер записи на соединение. Это буфер записи частично заполнен несекретные данные, рукопожатие в начале соединения и впоследствии только те записи, которые больше ни какой-либо ранее отправленные записи утечку любой незашифрованные данные. Это, в сочетании с небольшим числом байт на каждую запись просочилась, служит для ограничения серьезности этой проблемы. Неправильный RFC 3779 данных может вызвать утверждение на отказ (CVE-2011-4577) - RFC 3779 данные могут быть включены в сертификаты, и если он неправильный, может вызвать ошибки подтверждения. Это может быть использовано в отказ в обслуживании нападения. Однако следует отметить, что в стандартном выпуске OpenSSL, RFC 3779 поддержка отключена по умолчанию, и в этом случае OpenSSL не уязвимы. Строит из OpenSSL уязвимы если они настроены с "включить-rfc3779". SGC Перезагрузка DoS-атаки (CVE-2011-4619) - Поддержка рукопожатие перезагрузки сервера для закрытого cryptograpy (SGC) могут быть использованы в отказ в обслуживании нападения. Недопустимые параметры ГОСТ DoS-атаки (CVE-2012-0027) - вредоносный клиент TLS может послать неверный набор параметров ГОСТ что приведет к сбою сервера из-за отсутствия ошибок. Это может быть использовано в отказ в обслуживании нападения. Только пользователи OpenSSL ГОСТ ДВИГАТЕЛЬ подвержены этой ошибке. OpenSSL 1.0.0f считается лучшей текущей версии OpenSSL доступна и рекомендуется, чтобы пользователи старых версий обновление как можно скорее. OpenSSL 1.0.0f доступен для загрузки через HTTP и FTP из следующих мест мастер: OpenSSL ИЗМЕНЕНИЯ Изменения между 1.0.0e и 1.0.0f [4 января 2012] OpenSSL_1_0_0f Это перевод с Анг.. Wired.com
Просмотров: 479 | Добавил: PhiL | Рейтинг: 0.0/0

Форма входа

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0