OpenSSL程序库存在多个漏洞,包括可能产生不安全的质数于Diffie-Hellman协议中使用,这可能会导致泄漏足够的信息供攻击者窃取私有加密钥。此外,恶意的客户端可与服务器交涉使用已被停用的SSLv2协议。
采用OpenSSH作远程访问的系统如Linux或网络设备也可能受到影响
成功利用这些漏洞可以泄漏信息。
有关漏洞已在OpenSSL 1.0.1r 和1.0.2f版本中修复。采用OpenSSL以加密网络通讯的系统,例如受HTTPS保护的网站或SSL-VPN网关的用户须留意有关漏洞及采取必要措施。用户应联络产品供货商以确认是否受有关问题影响。
https://www.openssl.org/news/secadv/20160128.txt
https://www.us-cert.gov/ncas/current-activity/2016/01/28/OpenSSL-Releases-Security-Advisory
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3197
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0701