摘要:
openssl security update
安全等级: Medium
公告ID: KylinSec-SA-2024-3494
发布日期: 2024年5月10日
关联CVE: CVE-2024-2511
OpenSSL项目是一个合作项目,旨在开发一个强大的、商业级的、功能齐全的开源工具包,实现安全套接字层(SSL v2/v3)和传输层安全(TLS v1)协议,以及一个全强度的通用密码库。该项目由全球志愿者社区管理,他们使用互联网进行交流、规划和开发OpenSSL tookit及其相关文档。
安全修复:
问题摘要:一些非默认TLS服务器配置可能会导致无限制处理TLSv1.3会话时的内存增长
影响摘要:攻击者可能会利用某些服务器配置来触发无限内存增长会导致拒绝服务
如果非默认SSL_OP_NO_TICKET选项为
正在使用(但如果同时配置了早期数据支持和默认值,则不会使用正在使用防重放保护)。在这种情况下,在某些条件下会话缓存可能会进入不正确的状态,并且无法正确刷新。当它填满时,会话缓存将继续以无限的方式增长。A.
恶意客户端可能会故意为这种失败创建场景强制拒绝服务。正常运行中也可能发生意外。
此问题仅影响支持TLSv1.3的TLS服务器。它不会影响TLS客户。
3.2、3.1和3.0中的FIPS模块不受此问题的影响。OpenSSL 1.0.2也不受此问题的影响。(CVE-2024-2511)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-2511 | KY3.4-5A | openssl | Fixed |
CVE-2024-2511 | KY3.5.2 | openssl | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
openssl-help | noarch | 1.1.1f-33.kb1.ky3_4 |
openssl-libs | x86_64 | 1.1.1f-33.kb1.ky3_4 |
openssl-devel | x86_64 | 1.1.1f-33.kb1.ky3_4 |
openssl | x86_64 | 1.1.1f-33.kb1.ky3_4 |
openssl | aarch64 | 1.1.1f-33.kb1.ky3_4 |
openssl-devel | aarch64 | 1.1.1f-33.kb1.ky3_4 |
openssl-libs | aarch64 | 1.1.1f-33.kb1.ky3_4 |
软件名称 | 架构 | 版本号 |
---|---|---|
openssl-help | noarch | 1.1.1m-36.ky3_5.kb1 |
openssl-libs | x86_64 | 1.1.1m-36.ky3_5.kb1 |
openssl-perl | x86_64 | 1.1.1m-36.ky3_5.kb1 |
openssl | x86_64 | 1.1.1m-36.ky3_5.kb1 |
openssl-devel | x86_64 | 1.1.1m-36.ky3_5.kb1 |
openssl-perl | aarch64 | 1.1.1m-36.ky3_5.kb1 |
openssl-libs | aarch64 | 1.1.1m-36.ky3_5.kb1 |
openssl | aarch64 | 1.1.1m-36.ky3_5.kb1 |
openssl-devel | aarch64 | 1.1.1m-36.ky3_5.kb1 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名