首页 >> 网络安全 >>漏洞预警 >> OpenSSL修补程序高风险漏洞(CVE-2020-1971)
详细内容

OpenSSL修补程序高风险漏洞(CVE-2020-1971)

时间:2020-12-10        阅读

OpenSSL在某些OpenSSL版本中修复了严重漏洞CVE-2020-1971。结果,不良行为者可以利用受影响的系统并对其发起拒绝服务攻击。


OpenSSL在最近的安全公告中描述了“ EDIPARTYNAME NULL指针取消引用”漏洞(CVE-2020-1971):

  • “The X.509 GeneralName类型是泛型类型代表不同类型的名称。这些名称类型之一称EDIPartyName。OpenSSL提供了ENERAL_NAME_cmp函数,该函数比较GENERAL_NAME的不同实例以查看它们是否相等。当两个GENERAL_NAME都包含一个EDIPARTYNAME时,此函数的行为不正确。NULL指针取消引用和崩溃可能会导致可能的拒绝服务攻击。

与此相关的是,微软还发布了2020年12月安全更新,其中包含针对58个漏洞的补丁程序,其中9个级别为``严重''。

参考:https://www.securezoo.com/2020/12/openssl-patches-high-risk-vulnerability-cve-2020-1971/

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录