linux删除zlib无法远程,OpenSSL “zlib” Compression内存泄露远程拒绝服务漏洞

发布日期:2010-12-22

更新日期:2010-12-23

受影响系统:

MandrakeSoft Linux Mandrake 2008.0 - 2010.0 x86_64

Slackware Linux -current - 13.0 x86_64

Ubuntu Linux 6.06 LTS amd64 - 9.10 sparc

VMWare ESXi Server 4.0

Blue Coat Systems Blue Coat Reporter

不受影响系统:

Blue Coat Systems Blue Coat Reporter 9.2.4.1

描述:

--------------------------------------------------------------------------------

BUGTRAQ  ID: 31692

CVE ID: CVE-2008-1678,CVE-2009-4355

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。

OpenSSL在实现上存在远程拒绝服务漏洞,远程攻击者可利用此漏洞通过消耗可用的内存造成使用此库的应用程序崩溃,拒绝服务合法用户。

此漏洞源于httpd的php模块存在严重的内存泄露,当启用了该模块时,在apache接收了"graceful" (USR1)信号后,每个SSLv3请求将泄露大量的内存(几百KB)。

*>

测试方法:

--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

void Curl_ossl_cleanup(void)

{

/* Free the SSL error strings */

ERR_free_strings();

/* EVP_cleanup() removes all ciphers and digests from the

table. */

EVP_cleanup();

#ifdef HAVE_ENGINE_cleanup

ENGINE_cleanup();

#endif

#ifdef HAVE_CRYPTO_CLEANUP_ALL_EX_DATA

/* this function was not present in 0.9.6b, but was added sometimes

later */

CRYPTO_cleanup_all_ex_data();

#endif

}

建议:

--------------------------------------------------------------------------------

厂商补丁:

MandrakeSoft

------------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Ubuntu

------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

0b1331709591d260c1c78e86d0c51c18.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值