本文共 1052 字,大约阅读时间需要 3 分钟。
2016年10月12日,github上对OpenSSL 1.1.0分支进行了更新,修补了一个二次释放漏洞。该漏洞存在于版本OpenSSL 1.1.0b中,该版本是OpenSSL 1.1.0分支的最新版本。漏洞代码位于文件crypto/x509/x_name.c中,触发该漏洞需要一定的条件:内存分配失败。成功利用该漏洞可导致本地拒绝服务或本地信息泄露。
详情请见以下链接:
https://github.com/openssl/openssl/commit/15ef80b5b12ddd1b9496ca6e1bbae78b2dfdda98
二次释放是指这样的情形:程序分配一块内存之后,经过使用将这块内存释放,但并没有将指向这块内存的所有指针清零或回收,并在其他地方再次将指向同一块内存单元的指针交给内存分配器去进行释放操作。该问题可能导致程序崩溃、信息泄露或任意代码执行等后果。
受影响的产品
不受影响的产品
github上已经对该版本代码进行了修复,建议用户升级到最新版本。相关地址如下:
https://github.com/openssl/openssl/tree/OpenSSL_1_1_0-stable
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
相关文章请参看
原文发布时间:2017年3月24日
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/openssl-1-1-0b-memory-allocation-vulnerability
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站