自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

緊急通知:用戶必須盡快修復 OpenSSL、OpenSSH 和 Pi-hole Web 的漏洞!?

安全
在本期的安全摘要中,我們將與您分享幾個關(guān)于這些產(chǎn)品的最新漏洞信息以及相應的緩解方法,希望對您的網(wǎng)絡(luò)安全有所幫助。?

OpenSSL、OpenSSHPi-hole Web是一些常用的工具,由于互聯(lián)網(wǎng)威脅層出不窮,各類漏洞需要在第一時間發(fā)現(xiàn)并做出響應,在本期的安全摘要中,我們將與您分享幾個關(guān)于這些產(chǎn)品的最新漏洞信息以及相應的緩解方法,希望對您的網(wǎng)絡(luò)安全有所幫助。

延伸閱讀,了解Akamai的安全解決方案

在本摘要中,我們將主要關(guān)注以下漏洞

  • OpenSSL安全公告;
  • OpenSSH Server中的雙重釋放漏洞;
  • Pi-hole Web 中的會話處理不當。

OpenSSL安全公告

OpenSSL 是一個用于通用加密和安全通信的工具包。

X.509 通用名稱中的 X.400 地址類型混淆 (CVE-2023-0286)

漏洞描述

此漏洞是由于 X.400 地址解析期間 x400地址 字段的 ANS1_STRING ANS1_TYPE 類型混淆所造成的。 在某些情況下,攻擊者可以將任意指針推送到 memcmp,從而允許他們從內(nèi)存中讀取數(shù)據(jù),或者發(fā)起拒絕服務攻擊。

OpenSSL 3.0、1.1.1 1.0.2 容易受到此問題的影響。 此漏洞被賦予了高嚴重性。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。

RSA 解密中的Timing Oracle (CVE-2022-4304)

漏洞描述

OpenSSL 中的 RSA 解密實現(xiàn)容易受到影響所有 RSA 填充模式(PKCS#1 v1.5、RSA-OEAP RSASVE)的攻擊,并可能導致攻擊者解密流量。

OpenSSL 3.01.1.1 1.0.2 容易受到此問題的影響。此漏洞的嚴重性為中等。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。

X.509 名稱約束讀取緩沖區(qū)溢出 (CVE-2022-4203)

漏洞描述

OpenSSL 中的 X.509 實現(xiàn)在處理簽名的惡意證書時容易受到緩沖區(qū)溢出的影響,這可能導致拒絕服務攻擊或理論上的私有內(nèi)存泄漏。

OpenSSL 3.0.0 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴重程度為中等。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8

遵循 BIO_new_NDEF 的 Use-after-free (CVE-2023-0215)

漏洞描述

許多公共 API 函數(shù)調(diào)用了不安全的輔助函數(shù),這在某些情況下會導致崩潰。 據(jù)信這可用于創(chuàng)建拒絕服務攻擊。 OpenSSL 3.0、1.1.1 1.0.2 容易受到此問題的影響。

OpenSSL cms smime 命令行應用程序同樣受到影響。 此漏洞的嚴重程度為中等。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。

調(diào)用 PEM_read_bio_ex 后雙重釋放 (CVE-2022-4450)

漏洞描述

OpenSSL 中生成標頭和數(shù)據(jù)參數(shù)的函數(shù)包含一個實現(xiàn)錯誤,該錯誤可能導致兩次釋放緩沖區(qū),從而導致崩潰。 如果被攻擊者利用,這可能會導致拒絕服務攻擊。 這個函數(shù)被許多其他 OpenSSL 函數(shù)調(diào)用,從而增加了攻擊面。

OpenSSL 3.0 1.1.1 容易受到此問題的影響。 OpenSSL asn1parse 命令行應用程序也受此問題影響。 此漏洞的嚴重程度為中等。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。

d2i_PKCS7函數(shù)中的指針取消引用無效 (CVE-2023-0216)

漏洞描述

當應用程序嘗試在某些函數(shù)中加載格式錯誤的 PKCS7 數(shù)據(jù)時,可能會觸發(fā)讀取時無效指針取消引用。 這可能會導致拒絕服務攻擊。

OpenSSL 3.0.0 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴重程度為中等。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8。

空取消引用驗證 DSA 公鑰 (CVE-2023-0217)

漏洞描述

當應用程序試圖在某些函數(shù)中加載格式錯誤的 DSA 公鑰時,可能會觸發(fā)讀取時無效指針取消引用。 這可能會導致拒絕服務攻擊。

OpenSSL 3.0.0 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴重程度為中等。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8。

PKCS7 數(shù)據(jù)驗證期間的空取消引用 (CVE-2023-0401)

漏洞描述

當在 PKCS7 signed 上驗證簽名時,可以取消引用空指針,當算法為 OpenSSL 已知但實現(xiàn)不是時,這可能導致崩潰。 攻擊者可以利用這一點來促進拒絕服務攻擊。

OpenSSL 3.0.0 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴重程度為中等。

緩解措施

OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。

OpenSSH Server中的雙重釋放漏洞

OpenSSH Server 是一種允許您安全地創(chuàng)建遠程終端會話的工具。

漏洞描述

OpenSSH 中的 CVE-2023-25136 是由于內(nèi)存被釋放兩次而發(fā)生的。這發(fā)生在身份驗證之前,但遠程代碼執(zhí)行被認為不可利用,部分原因是包含漏洞的進程也容易受到沙盒攻擊。已經(jīng)有證明拒絕服務攻擊的概念證明。

OpenSSH Server 9.1 版本容易受到此問題的影響。此漏洞的嚴重性為中等。

緩解措施

Qualys 建議用戶升級到 OpenSSH 9.2 版本以緩解此漏洞。

Pi-hole Web 中的會話處理不當

Pi-hole Web 是用于與 pihole 交互的網(wǎng)絡(luò)實用程序,pihole 是一種具有內(nèi)置廣告和惡意域阻止功能的 DNS 服務器實現(xiàn)。

漏洞描述

GitHub 用戶 PromoFaux GitHub 安全公告中報告了 CVE-2023-23614。 該漏洞來自一個拉取請求,該請求引入了保持登錄狀態(tài) 7 天的功能。 該功能是通過將用戶的密碼散列存儲在 cookie 中實現(xiàn)的,如果用戶的散列被盜,攻擊者可以竊取該 cookie。 此哈希可用于制作具有任意到期時間的新 cookie,并且在受影響的用戶更改其密碼之前一直有效。

該漏洞影響 Pi-hole Web 4.0 – 5.18.2 版本。 此漏洞的嚴重性為高。

緩解措施

開發(fā)者建議Pi-hole Web用戶升級到5.18.3或更新版本。


責任編輯:張燕妮
相關(guān)推薦

2018-03-26 12:35:23

樹莓派Pi-hole攔截廣告

2020-05-20 12:53:29

GitHub攔截廣告Pi-hole

2018-10-24 17:18:06

程序員技能開發(fā)者

2021-09-09 14:57:06

漏洞微軟Azure

2014-04-09 15:38:09

2021-03-29 12:57:31

漏洞OpenSSLDos

2015-04-16 13:19:52

2022-05-17 14:50:35

漏洞蘋果零日漏洞

2014-04-09 17:40:00

2023-03-15 18:08:08

2023-06-02 07:23:46

2020-07-02 10:03:37

漏洞安全微軟

2012-04-28 14:00:06

2022-07-27 07:25:15

Windows 11微軟

2011-01-06 10:56:48

2010-03-10 09:10:29

2014-06-06 12:56:16

2015-03-13 19:15:06

2025-03-12 14:10:57

2014-04-10 18:31:40

點贊
收藏

51CTO技術(shù)棧公眾號