OpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复
OpenSSL v1.0.1到1.0.1f中发现了一个非常严重bug(CVE-2014-0160),该bug允许攻击者读取存在bug的系统的64kb处理内存,暴露加密流量的密钥,用户的名字和密码,以及访问的内容。攻击者可以利用该bug窃听通信,直接从服务和用户窃取数据。
OpenSSL已经发布了1.0.1g修正bug,Debian发行版也在半小时修复了bug,Fedora发布了一个权宜的修正方案。该bug是在2011年引入到OpenSSL中,使用OpenSSL 0.9.8的发行版不受影响,但Debian Wheezy、Ubuntu 12.04.4、 Centos 6.5、Fedora 18、SuSE 12.2、OpenBSD 5.4、FreeBSD 8.4和NetBSD 5.0.2之后的版本都受到影响。如果你运行存在该bug的系统,那么最好废除所有密钥。
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 千年天堑变通途 7903931
- 2 中国女篮不敌日本 无缘亚洲杯决赛 7809344
- 3 12306回应高铁不要食用方便面提醒 7713883
- 4 三伏天会更热吗?专家解答 7615688
- 5 偷渡出境男子:被打七八百棍血流三碗 7522065
- 6 一块好丽友砸穿了中产的山姆信仰 7426139
- 7 李强宣布雅鲁藏布江下游水电工程开工 7329862
- 8 “南哥”6战全胜稳坐苏超榜首 7238107
- 9 董洁回大连逛夜市 素颜撸串喝扎啤 7137085
- 10 杭州紧急提醒:不要去钱塘江抢潮头鱼 7048757