OpenSSL 項目發(fā)布安全公告,披露了一個影響 OpenSSL v1.1.1d、1.1.1e 和 1.1.1f 的高危漏洞。該漏洞可被用于發(fā)動拒絕服務(wù)攻擊。開發(fā)者稱,在 TLS 1.3 握手期間或之后調(diào)用 SSL_check_chain() 函數(shù)的服務(wù)器或客戶端應(yīng)用可能會發(fā)生崩潰,原因是不正確處理 signature_algorithms_cert 擴展導致的空指針引用。
受影響的 OpenSSL 1.1.1 版本需要盡可能快的升級到 1.1.1g。該漏洞是 Bernd Edlinger 發(fā)現(xiàn)的,他在 4 月 7 日報告給 OpenSSL 項目。兩周內(nèi)釋出補丁稱得上很迅速了。
來源:solidot
及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費試用
本文來源:
如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負責人:張明