2014年9月30日漏洞特征库升级公告
发表日期:2014-09-30 11:02:00
漏洞描述 |
||
CVE 编号 |
漏洞名称 |
描述 |
CVE-2014-0195 |
OpenSSL DTLS无效片段漏洞 |
OpenSSL某些版本d1_both.c内的dtls1_reassemble_fragment函数没有正确验证DTLS ClientHello消息内的碎片长度,远程攻击者通过超长的非起始碎片,利用此漏洞可执行任意代码或造成拒绝服务(缓冲区溢出及应用崩溃)。 |
CVE-2014-0221 |
OpenSSL dtls1_get_message_fragment函数拒绝服务漏洞 |
OpenSSL 0.9.8za、1.0.0m、1.0.1h之前版本,d1_both.c内的dtls1_get_message_fragment函数存在安全漏洞,远程攻击者通过无效DTLS握手内的DTLS问候消息,利用此漏洞可造成拒绝服务(循环和客户端崩溃)。 |
CVE-2014-0224 |
OpenSSL SSL/TLS 中间人漏洞 |
OpenSSL部分版本没有正确处理ChangeCipherSpec消息,攻击者能够用使用一个精心构造的握手数据包迫使OpenSSL/TLS 客户端和服务端使用弱密钥通讯。攻击者通过中间人攻击来利用这个漏洞,将能够解密并修改被攻击的client和server之间的通讯,从而获取敏感信息。 |
CVE-2014-4049 |
PHP "php_parserr()"缓冲区溢出漏洞 |
PHP在"php_parserr()"函数(ext/standard/dns.c)的实现中存在错误,恶意用户通过特制的DNS TXT记录响应,利用此漏洞可造成堆缓冲区溢出。成功利用后可导致任意代码执行。要利用此漏洞需要通过中间人攻击注入任意DNS响应数据包。 |
CVE-2014-6271 |
GNU Bash 环境变量远程命令执行漏洞 |
GNU Bash 4.3 bash43-025及之前版本处理环境变量值内某些畸形函数定义后尾随的字符串时存在安全漏洞,远程攻击者通过构造的环境,利用此漏洞可覆盖文件、执行任意代码、导致其他影响。此漏洞源于CVE-2014-6271的不完整修复,函数解析仍然存在问题。 |