移动互联网+与新技术研究汇总

程志鹏@6A商学院 专注SEM与“互联网+”研究与学习

OpenSSL 拒绝服务漏洞 (CVE-2020-1971)

OpenSSL 拒绝服务漏洞 (CVE-2020-1971)
远程利用
服务重启
Linux软件漏洞
中危
CVE-2020-1971
2020-12-09
2020年12月08日,OpenSSL官方发布安全公告,披露CVE-2020-1971 OpenSSL GENERAL_NAME_cmp 拒绝服务漏洞。当两个GENERAL_NAME都包含同一个EDIPARTYNAME时,由于GENERAL_NAME_cmp函数未能正确处理,从而导致空指针引用,并可能导致拒绝服务。
修复方案
Redhat等linux发行版已紧急发布修复补丁,腾讯安全专家建议用户尽快升级: CentOS 系统用户: 执行命令:yum update openssl 1) CentOS 6:默认 openssl 在受影响范围,CentOS官方已停止更新; 2) CentOS 7:升级到 openssl-1.0.2k-21.el7_9.x86_64 或更高版本 ; 3) CentOS 8:升级到 openssl-1.1.1g-12.el8_3.x84_64或更高版本。 Ubuntu系统用户: 执行命令:sudo apt-get install --only-upgrade openssl 1) Ubuntu 20.04 LTS版本用户,建议升级到如下版本: 1.1.1f-1ubuntu2.1 2) Ubuntu 18.04 LTS版本用户,建议升级到如下版本: 1.1.1-1ubuntu2.1~18.04.7 3)Ubuntu 16.04 LTS版本用户,建议升级到如下版本: 1.0.2g-1ubuntu4.18 温馨提示:升级OpenSSL前务必先做好快照备份,以免操作失误导致系统崩溃。 漏洞详细说明 https://s.tencent.com/research/bsafe/1193.html 此漏洞执行修复命令后需重启方可修复成功,建议您根据业务情况谨慎选择修复时间

扫描到服务器存在漏洞风险,建议立即对相关主机进行快照备份,避免遭受损失。


发表评论:

网站分类
搜索
最新留言
文章归档
友情链接
  • 订阅本站的 RSS 2.0 新闻聚合

Powered By Z-BlogPHP 1.7.2

Copyright ©2007-2023 程志鹏@6A商学院 All Rights Reserved
冀ICP备10208152号-4 |