安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202208-1387

公告ID:KYSA-202208-1387 公告摘要:openssl安全漏洞 等级:Critical 发布日期:2022-08-23

详细介绍

1.修复的CVE ·CVE-2010-5298 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.1g及之前版本的s3_pkt.c文件中的‘ssl3_read_bytes’函数存在竞争条件漏洞。当使用SSL_MODE_RELEASE_BUFFERS时,远程攻击者可通过在多线程环境下建立SSL连接利用该漏洞造成拒绝服务(释放后重用和解析错误)。 ·CVE-2013-0169 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL,OpenJDK,PolarSSL和其它产品中所使用的TLS协议1.1以及1.2,DTLS协议1.0以及1.2中存在漏洞,该漏洞源于程序在处理畸形的CBC填充期间没有正确地研究针对固执的MAC地址检查操作所进行的计时边信道攻击。通过对特制报文的计时数据的统计分析,远程攻击者可利用该漏洞实施区分攻击以及明文恢复攻击。 ·CVE-2013-4353 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.1至1.0.1e版本中的ssl/s3_both.c文件中的‘ssl3_take_mac ’函数中存在输入验证漏洞。远程攻击者可借助特制无效的TLS握手利用该漏洞造成拒绝服务(空指针逆向引用和应用程序崩溃)。 ·CVE-2013-6449 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.2之前的版本中的ssl/s3_lib.c文件中的‘ssl_get_algorithm2’函数中存在加密问题漏洞,该漏洞源于程序获取错误数据结构的版本号。远程攻击者可借助TLS 1.2版本客户端的流量利用该漏洞造成拒绝服务(守护进程崩溃)。 ·CVE-2013-6450 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 0.9.8y及之前的版本和1.x至1.0.1e版本中的DTLS重新传输过程中存在安全漏洞,该漏洞源于程序没有正确维护数据结构。攻击者可利用该漏洞实施中间人攻击,触发使用不同的数据。 ·CVE-2014-0160 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的TLS和DTLS实现过程中的d1_both.c和t1_lib.c文件中存在安全漏洞,该漏洞源于当处理Heartbeat Extension数据包时,缺少边界检查。远程攻击者可借助特制的数据包利用该漏洞读取服务器内存中的敏感信息(如用户名、密码、Cookie、私钥等)。以下版本的OpenSSL受到影响:1.0.1,1.0.1:beta1,1.0.1:beta2,1.0.1:beta3,1.0.1a,1.0.1b,1.0.1c,1.0.1d,1.0.1e,1.0.1f。目前OpenSSL官方已经发布补丁,用户可以通过升级修复漏洞,或者使用-DOPENSSL_NO_HEARTBEATS参数重新编译受影响版本的OpenSSL以禁用Heartbeat模块。 ·CVE-2014-0195 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的d1_both.c文件中的‘dtls1_reassemble_fragment’函数存在安全漏洞,该漏洞源于程序没有正确验证DTLS ClientHello消息中的段长度。远程攻击者可借助长的未初始化的段值利用该漏洞执行任意代码或造成拒绝服务(缓冲区溢出和应用程序崩溃)。以下版本受到影响:OpenSSL 0.9.8y及之前的版本,1.0.0m之前的1.0.0版本,1.0.1h之前的1.0.1版本。 ·CVE-2014-0198 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.x至1.0.1g版本的s3_pkt.c文件中的‘do_ssl3_write’函数存在缓冲区溢出漏洞,该漏洞源于当使用SSL_MODE_RELEASE_BUFFERS时,在递归调用期间程序没有正确管理缓冲区指针。远程攻击者可利用该漏洞造成拒绝服务(空指针逆向引用和应用程序崩溃)。 ·CVE-2014-0221 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的d1_both.c文件中的‘dtls1_get_message_fragment’函数存在安全漏洞。远程攻击者可借助无效的DTLS握手中的DTLS hello消息利用该漏洞造成拒绝服务(递归和客户端崩溃)。以下版本受到影响:OpenSSL 0.9.8y及之前的版本,1.0.0m之前的1.0.0版本,1.0.1h之前的1.0.1版本。 ·CVE-2014-3470 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的s3_clnt.c文件中的‘ssl3_send_client_key_exchange’函数存在安全漏洞。当使用匿名的ECDH密码套件时,远程攻击者可利用该漏洞造成拒绝服务(空指针逆向引用和客户端崩溃)。以下版本受到影响:OpenSSL 0.9.8y及之前的版本,1.0.0m之前的1.0.0版本,1.0.1h之前的1.0.1版本。 ·CVE-2014-3505 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的DTLS实现过程中d1_both.c文件存在双重释放漏洞。远程攻击者可通过发送特制DTLS数据包利用该漏洞造成拒绝服务(应用程序崩溃)。以下版本受到影响:OpenSSL 0.9.8zb之前0.9.8版本,1.0.0n之前1.0.0版本,1.0.1i之前1.0.1版本。 ·CVE-2014-3506 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的DTLS实现过程中的d1_both.c文件存在安全漏洞。远程攻击者可通过发送特制的DTLS握手消息利用该漏洞造成拒绝服务(内存消耗)。以下版本受到影响:OpenSSL 0.9.8zb之前0.9.8版本,1.0.0n之前1.0.0版本,1.0.1i之前1.0.1版本。 ·CVE-2014-3507 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的DTLS实现中的d1_both.c文件存在内存泄露漏洞,该漏洞源于程序接收到零长度DTLS分片时,没有正确处理插入函数的返回值。远程攻击者可利用该漏洞造成拒绝服务(内存消耗)。以下版本受到影响:OpenSSL 0.9.8zb之前0.9.8版本,1.0.0n之前1.0.0版本,1.0.1i之前1.0.1版本。 ·CVE-2014-3508 描述:None ·CVE-2014-3509 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.0n之前1.0.0版本和1.0.1i之前1.0.1版本的t1_lib.c文件中的‘ssl_parse_serverhello_tlsext’函数中存在竞争条件漏洞。当程序使用多线程和会话恢复功能时,远程攻击者可通过发送‘Elliptic Curve (EC) Supported Point Formats Extension’数据利用该漏洞造成拒绝服务(内存覆盖和客户端应用程序崩溃)。 ·CVE-2014-3510 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的s3_clnt.c文件中‘ssl3_send_client_key_exchange’函数存在安全漏洞。远程攻击者可通过带有匿名的DH或ECDH加密套件的握手消息利用该漏洞造成拒绝服务(空指针逆向引用和客户端应用程序崩溃)。以下版本受到影响:OpenSSL 0.9.8zb之前0.9.8版本,1.0.0n之前1.0.0版本,1.0.1i之前1.0.1版本。 ·CVE-2014-3511 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.1i之前1.0.1版本的s23_srvr.c文件中的‘ssl23_get_client_hello’函数存在安全漏洞。远程攻击者可通过使支持高版本TLS的服务器端和客户端之间的ClientHello消息存储碎片利用该漏洞强制使用TLS 1.0版本。 ·CVE-2014-3513 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.1j之前1.0.1版本的DTLS SRTP扩展中的d1_srtp.c脚本存在内存泄露漏洞。远程攻击者可借助特制的握手消息利用该漏洞造成拒绝服务(内存消耗)。 ·CVE-2014-3567 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的t1_lib.c脚本中的‘tls_decrypt_ticket’函数存在内存泄露漏洞,该漏洞源于会话票据的完整性验证失败使程序无法释放内存。远程攻击者可通过特制的会话票据利用该漏洞造成拒绝服务(内存消耗)。以下版本受到影响:OpenSSL 0.9.8zc之前版本,1.0.0o之前1.0.0版本,1.0.1j之前1.0.1版本。 ·CVE-2014-3570 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的BN_sqr实现中存在安全漏洞,该漏洞源于程序没有正确计算BIGNUM值的平方。远程攻击者可利用该漏洞破坏密码保护机制。以下版本受到影响:OpenSSL 0.9.8zd之前版本,1.0.0p之前1.0.0版本,1.0.1k之前1.0.1版本。 ·CVE-2014-3571 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL中的‘dtls1_get_record’函数存在安全漏洞,该漏洞源于程序对握手协议的header和body分开执行读操作。远程攻击者可借助特制的DTLS消息利用该漏洞造成拒绝服务(空指针逆向引用和应用程序崩溃)。以下版本受到影响:OpenSSL 0.9.8zd之前版本,1.0.0p之前1.0.0版本,1.0.1k之前1.0.1版本。 ·CVE-2014-3572 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的s3_clnt.c文件中的‘ssl3_get_key_exchange’函数存在安全漏洞。远程攻击者可通过省略ServerKeyExchange消息利用该漏洞实施ECDHE-to-ECDH降级攻击,删除密码套件中的正向加密。以下版本受到影响:OpenSSL 0.9.8zd之前版本,1.0.0p之前1.0.0版本,1.0.1k之前1.0.1版本。 ·CVE-2014-8176 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的ssl/d1_lib.c文件中的‘dtls1_clear_queues’函数存在安全漏洞,该漏洞源于DTLS错误的接收到ChangeCipherSpec和Finished消息之间的应用程序数据,针对该数据的缓存将导致释放无效的内存。远程攻击者可借助应用程序数据利用该漏洞造成拒绝服务(内存损坏和应用程序崩溃)。以下版本受到影响:OpenSSL 0.9.8za之前版本,1.0.0m之前1.0.0版本,1.0.1h之前1.0.1版本。 ·CVE-2014-8275 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL中存在安全漏洞,该漏洞源于程序没有适当限制证书数据。远程攻击者可通过在证书无符号部分添加特制数据,利用该漏洞破坏fingerprint-based certificate-blacklist保护机制。以下版本受到影响:OpenSSL 0.9.8zd之前版本,1.0.0p之前1.0.0版本,1.0.1k之前1.0.1版本。 ·CVE-2015-0204 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的s3_clnt.c文件中的‘ssl3_get_key_exchange’函数存在安全漏洞。远程攻击者可通过提供临时的RSA密钥利用该漏洞实施RSA-to-EXPORT_RSA降级攻击,加快暴力破解进度。以下版本受到影响:OpenSSL 0.9.8zd之前版本,1.0.0p之前1.0.0版本,1.0.1k之前1.0.1版本。 ·CVE-2015-0205 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.0p之前1.0.0版本和1.0.1k之前1.0.1版本的s3_srvr.c文件中的‘ssl3_get_cert_verify’函数存在安全漏洞,该漏洞源于程序允许客户端使用不带认证消息的Diffie-Hellman(DH)证书进行身份验证。远程攻击者可通过向服务器发送特制的TLS握手协议流量利用该漏洞获取访问权限。 ·CVE-2015-0206 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.0p之前1.0.0版本和1.0.1k之前1.0.1版本的d1_pkt.c文件中的‘dtls1_buffer_record’函数存在内存泄露漏洞。远程攻击者可通过发送大量的重复记录利用该漏洞造成拒绝服务(内存消耗)。 ·CVE-2015-0209 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的crypto/ec/ec_asn1.c文件中的‘d2i_ECPrivateKey’函数存在释放后重用漏洞。远程攻击者可借助畸形的Elliptic Curve(EC)private-key文件利用该漏洞造成拒绝服务(内存损坏和应用程序崩溃)。以下版本受到影响:OpenSSL 0.9.8zf之前版本,1.0.0r之前1.0.0版本,1.0.1m之前1.0.1版本,1.0.2a之前1.0.2版本。 ·CVE-2015-0286 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的crypto/asn1/a_type.c文件中的‘ASN1_TYPE_cmp’函数存在安全漏洞,该漏洞源于程序没有正确对比布尔类型(boolean-type)。远程攻击者可借助特制的X.509证书利用该漏洞造成拒绝服务(无效的读取操作和应用程序崩溃)。以下版本受到影响:OpenSSL 0.9.8zf之前版本,1.0.0r之前1.0.0版本,1.0.1m之前1.0.1版本,1.0.2a之前1.0.2版本。 ·CVE-2015-0287 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的crypto/asn1/tasn_dec.c文件中的‘ASN1_item_ex_d2i’函数存在安全漏洞,该漏洞源于程序没有重新初始化CHOICE和ADB数据类型。攻击者可借助特制的应用程序利用该漏洞造成拒绝服务(无效的写入操作和内存损坏)。以下版本受到影响:OpenSSL 0.9.8zf之前版本,1.0.0r之前1.0.0版本,1.0.1m之前1.0.1版本,1.0.2a之前1.0.2版本。 ·CVE-2015-0288 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的crypto/x509/x509_req.c文件中的‘X509_to_X509_REQ’函数存在安全漏洞。攻击者可借助无效的证书密钥利用该漏洞造成拒绝服务(空指针逆向引用和应用程序崩溃)。以下版本受到影响:OpenSSL 0.9.8zf之前版本,1.0.0r之前1.0.0版本,1.0.1m之前1.0.1版本,1.0.2a之前1.0.2版本。 ·CVE-2015-0289 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的PKCS#7实现过程中存在安全漏洞。远程攻击者可借助处理任意PKCS#7数据的应用程序和使用ASN.1编码的畸形的PKCS#7数据,利用该漏洞造成拒绝服务(空指针逆向引用和应用程序崩溃)。以下版本受到影响:OpenSSL 0.9.8zf之前版本,1.0.0r之前1.0.0版本,1.0.1m之前1.0.1版本,1.0.2a之前1.0.2版本。 ·CVE-2015-0292 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的base64-decoding实现过程中的crypto/evp/encode.c文件中的‘EVP_DecodeUpdate’函数存在整数溢出漏洞。远程攻击者可借助特制的base64数据利用该漏洞造成拒绝服务(内存损坏)。以下版本受到影响:OpenSSL 0.9.8za之前版本,1.0.0m之前1.0.0版本,1.0.1h之前1.0.1版本。 ·CVE-2015-0293 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的SSLv2实现过程中存在安全漏洞。远程攻击者可借助特制的CLIENT-MASTER-KEY消息利用该漏洞造成拒绝服务(s2_lib.c断言失败和守护进程退出)。以下版本受到影响:OpenSSL 0.9.8zf之前版本,1.0.0r之前1.0.0版本,1.0.1m之前1.0.1版本,1.0.2a之前1.0.2版本。 ·CVE-2015-1789 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的crypto/x509/x509_vfy.c文件中的‘X509_cmp_time’函数存在安全漏洞。远程攻击者可借助ASN1_TIME数据中特制的长度字段利用该漏洞造成拒绝服务(越边界读取和应用程序崩溃)。以下版本受到影响:OpenSSL 0.9.8zg之前版本,1.0.0s之前1.0.0版本,1.0.1n之前1.0.1版本,1.0.2b之前1.0.2版本。 ·CVE-2015-1790 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的crypto/pkcs7/pk7_doit.c文件中的‘PKCS7_dataDecode’函数存在安全漏洞。远程攻击者可借助畸形的PKCS#7二进制大对象(使用ASN.1编码并缺少内部EncryptedContent数据),利用该漏洞造成拒绝服务(空指针逆向引用和应用程序崩溃)。以下版本受到影响:OpenSSL 0.9.8zg之前版本,1.0.0s之前1.0.0版本,1.0.1n之前1.0.1版本,1.0.2b之前1.0.2版本。 ·CVE-2015-1791 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的ssl/s3_clnt.c文件中的‘ssl3_get_new_session_ticket’函数存在竞争条件漏洞。当程序运行在多线程的客户端时,远程攻击者可通过提供NewSessionTicket利用该漏洞造成拒绝服务(双重释放和应用程序崩溃)。以下版本受到影响:OpenSSL 0.9.8zg之前版本,1.0.0s之前1.0.0版本,1.0.1n之前1.0.1版本,1.0.2b之前1.0.2版本。 ·CVE-2015-1792 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的crypto/cms/cms_smime.c文件中的‘do_free_upto’函数存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(无限循环)。以下版本受到影响:OpenSSL 0.9.8zg之前版本,1.0.0s之前1.0.0版本,1.0.1n之前1.0.1版本,1.0.2b之前1.0.2版本。 ·CVE-2015-3194 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.1q之前1.0.1版本和1.0.2e之前1.0.2版本的crypto/rsa/rsa_ameth.c文件中存在安全漏洞,该漏洞源于程序没有正确验证使用RSA PSS算法的签名。远程攻击者可利用该漏洞造成拒绝服务(空指针逆向引用和应用程序崩溃)。 ·CVE-2015-3195 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的crypto/asn1/tasn_dec.c文件中的ASN1_TFLG_COMBINE实现过程中存在安全漏洞,该漏洞源于程序没有正确处理畸形的X509_ATTRIBUTE数据引发的错误。远程攻击者可通过在PKCS#7或CMS应用程序中触发解码失败利用该漏洞获取进程内存中的敏感信息。以下版本受到影响:OpenSSL 0.9.8zh之前版本,1.0.0t之前1.0.0版本,1.0.1q之前1.0.1版本,1.0.2e之前1.0.2版本。 ·CVE-2015-3196 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的ssl/s3_clnt.c文件中存在安全漏洞,该漏洞源于程序在multi-threaded客户端使用时,向错误的数据结构体写入PSK身份标记。远程攻击者可借助特制的ServerKeyExchange标记利用该漏洞造成拒绝服务(竞争条件和双重释放)。以下版本受到影响:OpenSSL 1.0.0t之前1.0.0版本,1.0.1p之前1.0.1版本,1.0.2d之前1.0.2版本。 ·CVE-2015-3197 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.1r之前1.0.1版本和1.0.2f之前1.0.2版本的ssl/s2_srvr.c文件中存在安全漏洞,该漏洞源于程序没有限制使用已禁用的密码。攻击者可通过在SSLv2流量上执行计算指令利用该漏洞实施中间人攻击,破坏加密保护机制。 ·CVE-2015-3216 描述:OpenSSL 1.0.1e-25.el7版本源码包中的‘ssleay_rand_bytes’函数中的PRNG锁屏实现过程的Red Hat补丁存在竞争条件漏洞。远程攻击者可通过与多线程服务器建立多个TLS会话,导致特定的长度字段使用负值利用该漏洞造成拒绝服务(应用程序崩溃)。 ·CVE-2015-4000 描述:TLS是IETF标准组织的一个传输层安全性协议,目的是为互联网通信提供安全及数据完整性保障。TLS协议1.2及之前版本中存在加密问题漏洞,该漏洞源于当服务器启用DHE_EXPORT密码套件时,程序没有正确传递DHE_EXPORT选项。攻击者可通过重写ClientHello(使用DHE_EXPORT取代DHE),然后重写ServerHello(使用DHE取代DHE_EXPORT),利用该漏洞实施中间人攻击和cipher-downgrade攻击。 ·CVE-2015-7575 描述:Mozilla Firefox和Mozilla Firefox ESR都是美国Mozilla基金会的产品。Mozilla Firefox是一款开源Web浏览器。Mozilla Firefox ESR是Firefox(Web浏览器)的一个延长支持版本。Mozilla Firefox和Firefox ESR中使用的Mozilla NSS中存在安全漏洞,该漏洞源于程序错误地接收TLS 1.2 Handshake Protocol流量中的Server Key Exchange消息中的MD5签名。攻击者可通过实施collision-based伪造攻击利用该漏洞实施中间人攻击,欺骗服务器。以下产品及版本受到影响:Mozilla Firefox 43.0.2之前版本,Firefox ESR 38.5.2之前38.x版本,NSS 3.20.2之前版本。 ·CVE-2016-0702 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.2及之前版本和1.0.1及之前版本中存在安全漏洞,该漏洞源于程序在执行模幂运算时没有考虑cache-bank访问时间。本地攻击者可通过运行特制的应用程序并借助存储体冲突,利用该漏洞实施旁路攻击,发现RSA密钥。 ·CVE-2016-0703 描述:OpenSSL在实现SSL/TLS(SSL,安全套接层协议;TLS,安全传输层协议,用于在两个应用程序通信时间提供保密性和完整性保护。)系列协议过程中,支持多个版本的SSL协议,包括SSLv2、SSLv3等协议。OpenSSL的SSLv2实现过程存在安全漏洞。攻击者可利用编号为CNNVD-201603-001的漏洞发起DROWN攻击,破解采用TLS协议加密的会话数据,利用编号为CNNVD-201603-005的漏洞缩短完成上述攻击的攻击时间。以下版本受到影响:OpenSSL 0.9.8zf之前版本,1.0.0r之前1.0.0版本,1.0.1m之前1.0.1版本,1.0.2a之前1.0.2版本。 ·CVE-2016-0704 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL的SSLv2实现过程中的s2_srvr.c文件中的‘get_client_master_key’函数中的Bleichenbacher oracle保护机制中存在安全漏洞,该漏洞源于程序使用export加密套件时覆盖了错误的MASTER-KEY字节。远程攻击者可利用该漏洞解密TLS加密数据,实施DROWN攻击。以下版本受到影响:OpenSSL 0.9.8zf之前版本,1.0.0r之前1.0.0版本,1.0.1m之前1.0.1版本,1.0.2a之前1.0.2版本。 ·CVE-2016-0705 描述:OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.1s之前的1.0.1版本和1.0.2g之前的1.0.2版本中的crypto/dsa/dsa_ameth.c文件的‘dsa_priv_decode’函数存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(内存损坏)。 ·CVE-2016-0797 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.2及之前版本和1.0.1及之前版本的‘BN_hex2bn’函数和‘BN_dec2bn’函数中存在整数溢出漏洞。远程攻击者可借助较长的数字字符串利用该漏洞造成拒绝服务(堆内存损坏或空指针逆向引用)。 ·CVE-2016-0799 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.2及之前版本和1.0.1及之前版本的crypto/bio/b_print.c文件中的‘fmtstr’函数中存在安全漏洞,该漏洞源于程序没有正确计算字符串长度。远程攻击者可借助较长的字符串利用该漏洞造成拒绝服务(溢出和越边界读取)。 ·CVE-2016-0800 描述:OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.1s之前版本和1.0.2g之前1.0.2版本中使用的SSLv2协议存在信息泄露漏洞,攻击者可利用该漏洞通过DROWN攻击方式破解采用TLS协议加密的会话数据。 ·CVE-2016-2105 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.1t之前版本和1.0.2h之前1.0.2版本的crypto/evp/encode.c文件中的‘EVP_EncodeUpdate’函数中存在整数溢出漏洞。远程攻击者可借助大量的二进制数据利用该漏洞造成拒绝服务(堆内存损坏)。 ·CVE-2016-2106 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.1t之前版本和1.0.2h之前1.0.2版本的crypto/evp/evp_enc.c文件中的‘EVP_EncryptUpdate’函数中存在整数溢出漏洞。远程攻击者可借助大量的数据利用该漏洞造成拒绝服务(堆内存损坏)。 ·CVE-2016-2107 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.1t之前版本和1.0.2h之前1.0.2版本的AES-NI实现过程中存在安全漏洞,该漏洞源于程序在进行填充检查时没有考虑内存分配。远程攻击者可通过向AES CBC会话实施padding-oracle攻击利用该漏洞获取敏感的明文信息。(注:该漏洞源于CNNVD-201302-133补丁的不完全修复) ·CVE-2016-2108 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.1o之前版本和1.0.2c之前1.0.2版本的ASN.1实现过程中存在安全漏洞。远程攻击者可借助特制的序列化数据中的ANY字段利用该漏洞执行任意代码或造成拒绝服务(缓冲区溢出和内存损坏)。 ·CVE-2016-2109 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.1t之前版本和1.0.2h之前1.0.2版本的ASN.1 BIO实现过程中的crypto/asn1/a_d2i_fp.c文件中的‘asn1_d2i_read_bio’函数存在安全漏洞。远程攻击者可借助较短的无效编码利用该漏洞造成拒绝服务(内存损坏)。 ·CVE-2016-2177 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.2h及之前版本中存在安全漏洞,该漏洞源于程序使用指针运算进行堆缓冲区边界检查。远程攻击者可借助错误的内存分配利用该漏洞造成拒绝服务(整数溢出和应用程序崩溃)。 ·CVE-2016-2178 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL DSA是其中的一个加密算法。OpenSSL的crypto/dsa/dsa_ossl.c文件中的‘dsa_sign_setup’函数中存在安全漏洞,该漏洞源于程序没有正确确保执行constant-time操作。本地攻击者可通过实施边信道攻击利用该漏洞恢复私有的DSA密钥。 ·CVE-2016-2179 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.2h及之前的版本中的DTLS实现过程中存在安全漏洞,该漏洞源于程序没有正确限制队列条目与未使用的out-of-order消息相关联的使用周期。远程攻击者可借助大量特制的DTLS会话利用该漏洞造成拒绝服务(内存损坏)。 ·CVE-2016-2180 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.2h及之前版本中的X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)实现过程中的crypto/ts/ts_lib.c文件中的‘TS_OBJ_print_bio’函数存在安全漏洞。远程攻击者可借助特性的time-stamp文件利用该漏洞造成拒绝服务(越边界读取和应用程序崩溃)。 ·CVE-2016-2181 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.2h及之前的版本中的DTLS实现过程中的Anti-Replay功能存在安全漏洞。远程攻击者可借助伪造的DTLS记录利用该漏洞造成拒绝服务(false-positive分组丢失)。 ·CVE-2016-2182 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.2h及之前的版本中的crypto/bn/bn_print.c文件中的‘BN_bn2dec’函数存在安全漏洞,该漏洞源于程序没有正确验证除法结果。远程攻击者可利用该漏洞造成拒绝服务(越边界写入和应用程序崩溃)。 ·CVE-2016-2842 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.1s之前1.0.1版本和1.0.2g之前1.0.2版本的crypto/bio/b_print.c文件中的‘doapr_outch’函数存在安全漏洞,该漏洞源于程序没有验证内存分配是否成功。远程攻击者可借助较长的字符串利用该漏洞造成拒绝服务(越边界写入或内存消耗)。 ·CVE-2016-6302 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.2h及之前的版本中的ssl/t1_lib.c文件中的‘tls_decrypt_ticket’函数存在安全漏洞,该漏洞源于程序验证ticket长度时,没有设置HMAC的大小值。远程攻击者可利用该漏洞造成拒绝服务。 ·CVE-2016-6304 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL中的t1_lib.c文件存在内存泄露漏洞。远程攻击者可借助大的OCSP Status Request扩展利用该漏洞造成拒绝服务(内存损坏)。以下版本受到影响:OpenSSL 1.0.1u之前的版本,1.0.2i之前的1.0.2版本,1.1.0a之前的1.1.0版本。 ·CVE-2016-6306 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.0.1u之前的版本和1.0.2i之前的1.0.2版本中的证书解析器存在安全漏洞。远程攻击者可借助特制的证书操作利用该漏洞造成拒绝服务(越边界读取)。 ·CVE-2016-8610 描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL中的ALERT数据包的处理存在拒绝服务漏洞。远程攻击者可利用该漏洞造成TLS/SSL服务器消耗大量的CPU,并使设备无法接受其他客户端的连接。以下版本受到影响:OpenSSL 0.9.8版本,1.0.1版本,1.0.2版本至1.0.2h版本,1.1.0版本。 ·CVE-2017-3731 描述:OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL 1.1.0版本和1.0.2版本中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(越边界读取和崩溃)。 2.受影响的软件包 ·中标麒麟高级服务器操作系统 V6 ·x86_64架构: openssl、openssl-devel、openssl-perl、openssl-static 3.软件包修复版本 ·中标麒麟高级服务器操作系统 V6 (x86_64) openssl-1.0.1e-57.el6或以上版本 openssl-devel-1.0.1e-57.el6或以上版本 openssl-perl-1.0.1e-57.el6或以上版本 openssl-static-1.0.1e-57.el6或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 中标麒麟高级服务器操作系统 V6 x86_64:https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2010-5298:需要重启 openssl 以使漏洞修复生效。 CVE-2013-0169:需要重启 openssl 以使漏洞修复生效。 CVE-2013-4353:需要重启 openssl 以使漏洞修复生效。 CVE-2013-6449:需要重启 openssl 以使漏洞修复生效。 CVE-2013-6450:需要重启 openssl 以使漏洞修复生效。 CVE-2014-0160:需要重启 openssl 以使漏洞修复生效。 CVE-2014-0195:需要重启 openssl 以使漏洞修复生效。 CVE-2014-0198:需要重启 openssl 以使漏洞修复生效。 CVE-2014-0221:需要重启 openssl 以使漏洞修复生效。 CVE-2014-3470:需要重启 openssl 以使漏洞修复生效。 CVE-2014-3505:需要重启 openssl 以使漏洞修复生效。 CVE-2014-3506:需要重启 openssl 以使漏洞修复生效。 CVE-2014-3507:需要重启 openssl 以使漏洞修复生效。 CVE-2014-3508:需要重启 openssl 以使漏洞修复生效。 CVE-2014-3509:需要重启 openssl 以使漏洞修复生效。 CVE-2014-3510:需要重启 openssl 以使漏洞修复生效。 CVE-2014-3511:需要重启 openssl 以使漏洞修复生效。 CVE-2014-3513:需要重启 openssl 以使漏洞修复生效。 CVE-2014-3567:需要重启 openssl 以使漏洞修复生效。 CVE-2014-3570:需要重启 openssl 以使漏洞修复生效。 CVE-2014-3571:需要重启 openssl 以使漏洞修复生效。 CVE-2014-3572:需要重启 openssl 以使漏洞修复生效。 CVE-2014-8176:需要重启 openssl 以使漏洞修复生效。 CVE-2014-8275:需要重启 openssl 以使漏洞修复生效。 CVE-2015-0204:需要重启 openssl 以使漏洞修复生效。 CVE-2015-0205:需要重启 openssl 以使漏洞修复生效。 CVE-2015-0206:需要重启 openssl 以使漏洞修复生效。 CVE-2015-0209:需要重启 openssl 以使漏洞修复生效。 CVE-2015-0286:需要重启 openssl 以使漏洞修复生效。 CVE-2015-0287:需要重启 openssl 以使漏洞修复生效。 CVE-2015-0288:需要重启 openssl 以使漏洞修复生效。 CVE-2015-0289:需要重启 openssl 以使漏洞修复生效。 CVE-2015-0292:需要重启 openssl 以使漏洞修复生效。 CVE-2015-0293:需要重启 openssl 以使漏洞修复生效。 CVE-2015-1789:需要重启 openssl 以使漏洞修复生效。 CVE-2015-1790:需要重启 openssl 以使漏洞修复生效。 CVE-2015-1791:需要重启 openssl 以使漏洞修复生效。 CVE-2015-1792:需要重启 openssl 以使漏洞修复生效。 CVE-2015-3194:需要重启 openssl 以使漏洞修复生效。 CVE-2015-3195:需要重启 openssl 以使漏洞修复生效。 CVE-2015-3196:需要重启 openssl 以使漏洞修复生效。 CVE-2015-3197:需要重启 openssl 以使漏洞修复生效。 CVE-2015-3216:需要重启 openssl 以使漏洞修复生效。 CVE-2015-4000:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2015-7575:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2016-0702:需要重启 openssl 以使漏洞修复生效。 CVE-2016-0703:需要重启 openssl 以使漏洞修复生效。 CVE-2016-0704:需要重启 openssl 以使漏洞修复生效。 CVE-2016-0705:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2016-0797:需要重启 openssl 以使漏洞修复生效。 CVE-2016-0799:需要重启 openssl 以使漏洞修复生效。 CVE-2016-0800:需要重启 openssl 以使漏洞修复生效。 CVE-2016-2105:需要重启 openssl 以使漏洞修复生效。 CVE-2016-2106:需要重启 openssl 以使漏洞修复生效。 CVE-2016-2107:需要重启 openssl 以使漏洞修复生效。 CVE-2016-2108:需要重启 openssl 以使漏洞修复生效。 CVE-2016-2109:需要重启 openssl 以使漏洞修复生效。 CVE-2016-2177:需要重启 openssl 以使漏洞修复生效。 CVE-2016-2178:需要重启 openssl 以使漏洞修复生效。 CVE-2016-2179:需要重启 openssl 以使漏洞修复生效。 CVE-2016-2180:需要重启 openssl 以使漏洞修复生效。 CVE-2016-2181:需要重启 openssl 以使漏洞修复生效。 CVE-2016-2182:需要重启 openssl 以使漏洞修复生效。 CVE-2016-2842:需要重启 openssl 以使漏洞修复生效。 CVE-2016-6302:需要重启 openssl 以使漏洞修复生效。 CVE-2016-6304:需要重启 openssl 以使漏洞修复生效。 CVE-2016-6306:需要重启 openssl 以使漏洞修复生效。 CVE-2016-8610:需要重启 openssl 以使漏洞修复生效。 CVE-2017-3731:需要重启 openssl 以使漏洞修复生效。 5.软件包下载地址 ·中标麒麟高级服务器操作系统 V6 openssl(x86_64)软件包下载地址: https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/openssl-1.0.1e-57.el6.i686.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/openssl-1.0.1e-57.el6.i686.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/openssl-1.0.1e-57.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/openssl-1.0.1e-57.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/openssl-devel-1.0.1e-57.el6.i686.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/openssl-devel-1.0.1e-57.el6.i686.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/openssl-devel-1.0.1e-57.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/openssl-devel-1.0.1e-57.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/openssl-perl-1.0.1e-57.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/openssl-perl-1.0.1e-57.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/openssl-static-1.0.1e-57.el6.i686.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/openssl-static-1.0.1e-57.el6.i686.rpm https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/openssl-static-1.0.1e-57.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/openssl-static-1.0.1e-57.el6.x86_64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202208-1382 下一篇: KYSA-202208-1397

试用

服务

动态

联系