关于OpenSSL“心脏出血”漏洞的分析

来源:互联网 发布:k3数据交换平台 编辑:程序博客网 时间:2024/05/16 01:14

http://www.05112.com/anquan/gjbc/hkbc/2014/0408/8956.html



0x00 背景 作者:Sean Cassidy(http://blog.existentialize.com/pages/about.html) 作者Twitter:@ex509 作者博客:http://blog.existentialize.com 来源:http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html 当我分析GnuTLS的

0x00 背景


作者:Sean Cassidy(http://blog.existentialize.com/pages/about.html)
作者Twitter:@ex509
作者博客:http://blog.existentialize.com
来源:http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html

当我分析GnuTLS的漏洞(http://blog.existentialize.com/the-story-of-the-gnutls-bug.html)的时候,我曾经说过,那不会是我们看到的最后一个TLS栈上的严重bug。然而我没想到这次OpenSSL的bug会如此严重。

OpenSSL“心脏出血”漏洞(http://heartbleed.com/)是一个非常严重的问题。这个漏洞使攻击者能够从内存中读取最多64 KB的数据。一些安全研究员表示:


0 0
原创粉丝点击