博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
OpenSSL 1.1.0b又出漏洞了 OpenSSL内存分配漏洞将会导致本地DoS攻击
阅读量:5759 次
发布时间:2019-06-18

本文共 1052 字,大约阅读时间需要 3 分钟。

2016年10月12日,github上对OpenSSL 1.1.0分支进行了更新,修补了一个二次释放漏洞。该漏洞存在于版本OpenSSL 1.1.0b中,该版本是OpenSSL 1.1.0分支的最新版本。漏洞代码位于文件crypto/x509/x_name.c中,触发该漏洞需要一定的条件:内存分配失败。成功利用该漏洞可导致本地拒绝服务或本地信息泄露。

详情请见以下链接:

https://github.com/openssl/openssl/commit/15ef80b5b12ddd1b9496ca6e1bbae78b2dfdda98

什么是二次释放

二次释放是指这样的情形:程序分配一块内存之后,经过使用将这块内存释放,但并没有将指向这块内存的所有指针清零或回收,并在其他地方再次将指向同一块内存单元的指针交给内存分配器去进行释放操作。该问题可能导致程序崩溃、信息泄露或任意代码执行等后果。

OpenSSL内存分配漏洞影响产品

受影响的产品

  • OpenSSL Project OpenSSL  1.1.0b

不受影响的产品

  • OpenSSL Project OpenSSL < 1.1.0b
  • OpenSSL Project OpenSSL 1.0.2
  • OpenSSL Project OpenSSL 1.0.1

OpenSSL内存分配漏洞修复建议

github上已经对该版本代码进行了修复,建议用户升级到最新版本。相关地址如下:

https://github.com/openssl/openssl/tree/OpenSSL_1_1_0-stable

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

相关文章请参看

原文发布时间:2017年3月24日

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/openssl-1-1-0b-memory-allocation-vulnerability

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

你可能感兴趣的文章
linux学习笔记1:无操作系统时LED驱动
查看>>
LeetCode-46-Permutations
查看>>
美团测试开发面经
查看>>
C++ 新建进程和结束进程
查看>>
一本通 1269:【例9.13】庆功会
查看>>
C#启动外部程序的几种常用方法汇总
查看>>
【python】python支持中文变量,醉了
查看>>
Spring Framework’s WebDataBinder
查看>>
LoggingApplicationListener
查看>>
gradle
查看>>
理解JNDI中 java:comp/env/jdbc/datasource 与 jdbc/datasource 的不同之处(转)
查看>>
java dump
查看>>
Wpf DataGrid MVVM模式实现双击
查看>>
C#中,switch case语句中多个值匹配一个代码块的写法
查看>>
codeforces 794F Leha and security system
查看>>
Socket_Internet 命名空间
查看>>
MySQL累积求和
查看>>
Android Studio 教你在debug调试模式下使用正式签名
查看>>
使用Git命令从Github下载代码仓库
查看>>
Asp.Net WebAPI中Filter过滤器的使用以及执行顺序
查看>>