2026/3/14 4:11:39
网站建设
项目流程
网站改版的形式大致有,免费销售管理系统软件,外网服务器,联合创始人网站怎么做漏洞描述#xff1a;
OpenSSL 是一个广泛使用的开源密码学工具包。
在处理使用 AEAD 密码#xff08;如 AES-GCM#xff09;的 CMS#xff08;加密消息语法#xff09;AuthEnvelopedData 结构时#xff0c;OpenSSL 未能正确验证初始化向量 (IV) 的长度。
攻击者可以通…漏洞描述OpenSSL 是一个广泛使用的开源密码学工具包。在处理使用 AEAD 密码如 AES-GCM的 CMS加密消息语法AuthEnvelopedData 结构时OpenSSL 未能正确验证初始化向量 (IV) 的长度。攻击者可以通过发送包含超大 IV 字段的恶意构造 CMS 消息在任何认证或标签验证发生之前将数据复制到固定大小的栈缓冲区中从而触发栈缓冲区溢出。该漏洞可导致受影响的服务拒绝服务或在某些情况下实现远程代码执行。影响范围openssl 生态linux仓库类型unmanaged受影响的版本[3.0.0,3.0.19)最小修复版本3.0.19仓库类型unmanaged受影响的版本[3.5.0,3.5.5)最小修复版本3.5.5仓库类型unmanaged受影响的版本[3.4.0,3.4.4)最小修复版本3.4.4仓库类型unmanaged受影响的版本[3.3.0,3.3.6)最小修复版本3.3.6仓库类型unmanaged受影响的版本[3.6.0,3.6.1)最小修复版本3.6.1仓库类型rhel:9受影响的版本(-∞,3.5.1-7.el9_7)最小修复版本3.5.1-7.el9_7仓库类型centos:9受影响的版本(-∞,3.5.1-7.el9_7)最小修复版本3.5.1-7.el9_7edk2 生态linux仓库类型rhel:8受影响的版本影响所有版本最小修复版本暂无仓库类型centos:8受影响的版本影响所有版本最小修复版本暂无edk2-aarch64 生态linux仓库类型rhel:8受影响的版本影响所有版本最小修复版本暂无仓库类型centos:8受影响的版本影响所有版本最小修复版本暂无edk2-ovmf 生态linux仓库类型centos:8受影响的版本影响所有版本最小修复版本暂无仓库类型rhel:8受影响的版本影响所有版本最小修复版本暂无edk2-tools 生态linux仓库类型rhel:9受影响的版本影响所有版本最小修复版本暂无edk2-tools-doc 生态linux仓库类型centos:9受影响的版本影响所有版本最小修复版本暂无仓库类型rhel:9受影响的版本影响所有版本最小修复版本暂无openssl 生态linux仓库类型unmanaged受影响的版本[3.0.0,3.0.19)最小修复版本3.0.19仓库类型unmanaged受影响的版本[3.5.0,3.5.5)最小修复版本3.5.5仓库类型unmanaged受影响的版本[3.4.0,3.4.4)最小修复版本3.4.4仓库类型unmanaged受影响的版本[3.3.0,3.3.6)最小修复版本3.3.6仓库类型unmanaged受影响的版本[3.6.0,3.6.1)最小修复版本3.6.1仓库类型rhel:9受影响的版本(-∞,3.5.1-7.el9_7)最小修复版本3.5.1-7.el9_7仓库类型centos:9受影响的版本(-∞,3.5.1-7.el9_7)最小修复版本3.5.1-7.el9_7openssl-devel 生态linux仓库类型rhel:9受影响的版本(-∞,3.5.1-7.el9_7)最小修复版本3.5.1-7.el9_7仓库类型centos:9受影响的版本(-∞,3.5.1-7.el9_7)最小修复版本3.5.1-7.el9_7openssl-libs 生态linux仓库类型rhel:9受影响的版本(-∞,3.5.1-7.el9_7)最小修复版本3.5.1-7.el9_7仓库类型centos:9受影响的版本(-∞,3.5.1-7.el9_7)最小修复版本3.5.1-7.el9_7openssl-perl 生态linux仓库类型rhel:9受影响的版本(-∞,3.5.1-7.el9_7)最小修复版本3.5.1-7.el9_7仓库类型centos:9受影响的版本(-∞,3.5.1-7.el9_7)最小修复版本3.5.1-7.el9_7什么是越界写入在程序没有正确验证和限制内存写操作的情况下攻击者通过向应用程序提供恶意输入成功地将数据写入超出其预期范围的内存位置。这可能导致程序的内存损坏使攻击者能够执行任意代码或破坏应用程序的正常运行。越界写入常见的攻击方式缓冲区溢出攻击者向应用程序的输入缓冲区中输入超出其容量的数据导致数据溢出到相邻的内存区域从而修改重要的数据结构或执行恶意代码。 - 栈溢出攻击者通过向函数调用栈中注入超出其容量的数据覆盖返回地址或重要的控制信息控制程序的执行流程。 - 格式化字符串漏洞攻击者利用格式化字符串函数的漏洞通过提供恶意格式字符串来修改内存内容进而执行任意代码。如何预防越界写入输入验证和过滤对于所有用户输入的数据进行严格的验证和过滤确保只接受合法的输入数据。 - 使用安全的内存操作函数使用安全的内存操作函数如安全的字符串拷贝函数如strcpy_s、strncpy_s和安全的格式化函数如snprintf、sprintf_s确保内存操作的安全性。 - 边界检查在进行内存写操作时确保操作不会超出内存的边界可以使用边界检查函数或标准库提供的安全函数来实现。 - 内存保护机制启用操作系统或编译器提供的内存保护机制如地址空间布局随机化ASLR、数据执行保护DEP等以增加攻击的难度。 - 定期更新和修复及时应用厂商发布的安全补丁和更新修复已知的跨界内存写漏洞。参考链接https://www.oscs1024.com/hd/MPS-yetu-i95ahttps://nvd.nist.gov/vuln/detail/CVE-2025-15467https://openssl-library.org/news/secadv/20260127.txthttps://github.com/openssl/openssl/commit/2c8f0e5fa9b6ee5508a0349e4572ddb74db5a703https://github.com/openssl/openssl/commit/d0071a0799f20cc8101730145349ed4487c268dchttps://github.com/openssl/openssl/commit/6ced0fe6b10faa560e410e3ee8d6c82f06c65ea3https://github.com/openssl/openssl/commit/5f26d4202f5b89664c5c3f3c62086276026ba9a9https://github.com/openssl/openssl/commit/ce39170276daec87f55c39dad1f629b56344429e