gRPC是gRPC开源的一种现代、开源、高性能的远程过程调用 (RPC) 框架。
gRPC存在安全漏洞,该漏洞源于当 gRPC HTTP2 堆栈引发标头大小超出错误时,它会跳过解析 HPACK 帧的其余部分。这导致任何 HPACK 表的改动也被跳过,导致发送方和接收方之间的 HPACK 表不同步。攻击者利用该漏洞导致信息泄露和权限提升。
CyrusSASL SASL_PATH 代码执行漏洞
输入验证不恰当
SASL(Simple Authentication Security Layer)是一个简单认证安全层,它主要是用于SMTP认证。Cyrus SASL是SASL的一个实现,主要在客户端或服务器端提供身份验证。
Cyrus-SASL 2.1.18及之前版本中对libsasl和libsasl2中存在代码执行漏洞。
由于信任SASL_PATH环境变量,并在该环境变量制定路径下寻找所有可用对SASL插件,本地用户可通过修改SASL_PATH,将其改为指向恶意程序,就可以执行任意代码。
GNU Tar是GNU社区的一套用于创建tar格式文件的工具。
Tar 1.15.1存在安全漏洞,当提取setuid或setgid文件时,Tar 不能正确地警告用户。这使得本地用户或远程攻击者可以获得特权。
OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 0.9.8e及之前版本中的crypto/bn/bn_mont.c文件的 BN_from_montgomery 函数存在安全漏洞。攻击者可利用该漏洞实施边信道攻击并检索RSA私钥。
Boost库 'regex/v4/perl_matcher_non_recursive.hpp'远程拒绝服务漏洞
输入验证不恰当
Boost库是一个可移植、提供源代码的C++库。
Boost库处理正则表达式时存在多个漏洞,远程攻击者可能利用此漏洞导致采用了Boost库的应用程序崩溃。
Boost的regex/v4/perl_matcher_non_recursive.hpp:376存在断言错误:
Error: Assertion `pstate->type == syntax_element_startmark\'\' failed
远程攻击者可以通过向Boost提交恶意的正则表达式请求触发这些漏洞,导致拒绝服务。
Boost库 'basic_regex_creator.hpp'拒绝服务漏洞
输入验证不恰当
Boost库是一个可移植、提供源代码的C++库。
Boost库处理正则表达式时basic_regex_creator.hpp:1224的get_repeat_type()函数中存在空指针引用错误,远程攻击者可能利用此漏洞导致采用了Boost库的应用程序崩溃。
具体如下:
if (state->next.p->next.p->next.p == static_cast<re_alt*>(state)->alt.p)
远程攻击者可以通过向Boost提交恶意的正则表达式请求触发这些漏洞,导致拒绝服务。
Openssl Xilinx Virtex-II Pro FPGA 'Gaisler Research LEON3'openssl FWE算法设计漏洞
密码学问题
Xilinx Virtex-II Pro FPGA的Gaisler Research LEON3 SoC的OpenSSL 0.9.8i使用了Fixed Width Expoentiation (FEW)算法进行某些签名计算,在把签名提供给调用者前并不进行验证,物理近似攻击者可通过修改微处理器的供电电压,很轻易地确定私钥。
OpenSSL密码集降级安全漏洞
不安全的缺省变量初始化
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
当SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG启用时,OpenSSL 0.9.8q之前版本及1.0.0c之前的1.0.x版本不能正确阻止会话缓存中对加密套接字的修改。远程攻击者可借助和嗅探网络通信以发现会话标识符有关的向量强迫意外密码降低保密程度。
OpenSSL OpenSSL实现加密问题漏洞
密码学问题
OpenSSL 是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
当SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG启用时,OpenSSL 0.9.8j之前版本不能阻止会话缓存中对密码套件的修改。远程攻击者可以借助和嗅探网络通信以发现会话标识符有关的向量强迫使用禁用的密码。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 0.9.8s之前版本以及1.0.0f之前的1.x版本中存在漏洞,该漏洞源于SSL 3.0实现不能正确的为分组密码填充初始化数据结构。远程攻击者可以通过解密由SSL对等发送的padding数据获取敏感信息。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 0.9.8s之前版本以及1.0.0f之前的1.x版本中存在漏洞,该漏洞源于Server Gated Cryptography (SGC) 实现不能正确处理握手重启。远程攻击者可以借助未明向量导致拒绝服务。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.0.0f之前版本中存在漏洞,该漏洞源于GOST ENGINE不能为GOST分组密码正确处理无效的参数。远程攻击者可以借助来自TLS客户端的特制数据导致拒绝服务(守护进程崩溃)。
OpenSSL mime_hdr_cmp 函数拒绝服务漏洞
拒绝服务
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 0.9.8t及之前版本中的crypto/asn1/asn_mime.c的mime_hdr_cmp函数中存在漏洞。远程攻击者可利用该漏洞借助特制的S/MIME信息,导致拒绝服务(空指针解引用和应用程序崩溃)。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 0.9.8u之前版本和1.0.0h之前的1.x版本中的Cryptographic Message Syntax (CMS)和PKCS #7的实现中存在漏洞,该漏洞源于未正确限制某些oracle行为。攻击者可通过针对CMS、PKCS #7或S/MIME加密操作的暴力攻击导致绕过某些安全限制,解码数据。
OpenSSL mime_param_cmp 拒绝服务漏洞
资源管理错误
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 0.9.8u之前版本和1.0.0h之前的1.x版本中的crypto/asn1/asn_mime.c的mime_param_cmp函数中存在漏洞。远程攻击者可利用该漏洞借助特制S/MIME信息,导致拒绝服务(空指针解引用和应用程序崩溃)。
Juniper Network and Security Manager SSL会话重协商拒绝服务漏洞
权限、特权和访问控制
【漏洞存在争议】Juniper Network and Security Manager (NSM)是强大的集中式管理解决方案,可控制Juniper防火墙/IPSec VPN、IDP、Secure Access等。 Juniper Network and Security Manager所绑定使用的OpenSSL不正确限制SSL和TLS协议中客户端初始化重协商,允许远程攻击者在单个链接中发起多个重协商进行拒绝服务攻击(消耗大量CPU),Juniper Network and Security Manager中使用SSL/TLS的部分网络服务受此漏洞影响。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL,OpenJDK,PolarSSL和其它产品中所使用的TLS协议1.1以及1.2,DTLS协议1.0以及1.2中存在漏洞,该漏洞源于程序在处理畸形的CBC填充期间没有正确地研究针对固执的MAC地址检查操作所进行的计时边信道攻击。通过对特制报文的计时数据的统计分析,远程攻击者可利用该漏洞实施区分攻击以及明文恢复攻击。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.0.1d之前的1.0.1版本中的TLS 1.1以及1.2实现中的AES-NI功能中的crypto/evp/e_aes_cbc_hmac_sha1.c中存在漏洞。远程攻击者可通过特制的CBC数据利用该漏洞导致拒绝服务(应用崩溃)。
TLS/SSL协议 RC4算法加密问题漏洞
加密强度不足
TLS协议和SSL协议中使用的的RC4算法中存在加密问题漏洞,该漏洞源于使用大量的单字节偏差。通过在使用相同明文的大量会话中密文的统计分析,远程攻击者利用该漏洞进行明文恢复攻击。
Dual Elliptic Curve Deterministic Random Bit Generation 安全漏洞
密码算法不安全
Dual Elliptic Curve Deterministic Random Bit Generation(Dual_EC_DRBG)是美国国家标准技术研究院(NIST)所研发的一套随机数生成技术标准。该标准主要用在加密工具中,在加密数据时生成随机数。
Dual_EC_DRBG中的NIST SP 800-90A默认配置中存在安全漏洞,该漏洞源于算法中包含的 point Q 常量可以确定 万能密钥 值。上下文相关的攻击者可通过已知的值利用该漏洞破坏加密保护机制。
评论