当前位置: 首页 > 服务与支持 > 产品升级公告 > 漏洞特征库升级公告

服务与支持Support

2014年9月30日漏洞特征库升级公告

     发表日期:2014-09-30 11:02:00

漏洞描述

CVE 编号

漏洞名称

描述

CVE-2014-0195

OpenSSL DTLS无效片段漏洞

OpenSSL某些版本d1_both.c内的dtls1_reassemble_fragment函数没有正确验证DTLS ClientHello消息内的碎片长度,远程攻击者通过超长的非起始碎片,利用此漏洞可执行任意代码或造成拒绝服务(缓冲区溢出及应用崩溃)。

CVE-2014-0221

OpenSSL dtls1_get_message_fragment函数拒绝服务漏洞

OpenSSL 0.9.8za、1.0.0m、1.0.1h之前版本,d1_both.c内的dtls1_get_message_fragment函数存在安全漏洞,远程攻击者通过无效DTLS握手内的DTLS问候消息,利用此漏洞可造成拒绝服务(循环和客户端崩溃)。

CVE-2014-0224

OpenSSL SSL/TLS 中间人漏洞

OpenSSL部分版本没有正确处理ChangeCipherSpec消息,攻击者能够用使用一个精心构造的握手数据包迫使OpenSSL/TLS 客户端和服务端使用弱密钥通讯。攻击者通过中间人攻击来利用这个漏洞,将能够解密并修改被攻击的client和server之间的通讯,从而获取敏感信息。
执行这个攻击需要client和server都存在漏洞。所有版本的OpenSSL客户端都是存在漏洞的,而服务端只有OpenSSL 1.0.1和1.0.2-beta1受影响。另为预防起见,建议还在使用版本小于1.0.1 OpenSSL 服务端的用户升级。

CVE-2014-4049

PHP "php_parserr()"缓冲区溢出漏洞

PHP在"php_parserr()"函数(ext/standard/dns.c)的实现中存在错误,恶意用户通过特制的DNS TXT记录响应,利用此漏洞可造成堆缓冲区溢出。成功利用后可导致任意代码执行。要利用此漏洞需要通过中间人攻击注入任意DNS响应数据包。

CVE-2014-6271

GNU Bash 环境变量远程命令执行漏洞

GNU Bash 4.3 bash43-025及之前版本处理环境变量值内某些畸形函数定义后尾随的字符串时存在安全漏洞,远程攻击者通过构造的环境,利用此漏洞可覆盖文件、执行任意代码、导致其他影响。此漏洞源于CVE-2014-6271的不完整修复,函数解析仍然存在问题。