GNU TLS 信息泄露漏洞(CVE-2023-0361)

admin 2023-11-30 03:38:55 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 GNU TLS 信息泄露漏洞(CVE-2023-0361)

CVE编号

CVE-2023-0361

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-02-14
漏洞描述
在GnuTLS中发现了处理RSA ClientKeyExchange消息的定时侧信道。这个侧通道足以在Bleichenbacher式攻击中通过网络恢复以RSA密文加密的密钥。要成功解密,攻击者需要向易受攻击的服务器发送大量特制消息。通过从ClientKeyExchange消息中恢复密钥,攻击者将能够解密通过该连接交换的应用程序数据。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://access.redhat.com/security/cve/CVE-2023-0361
https://github.com/tlsfuzzer/tlsfuzzer/pull/679
https://gitlab.com/gnutls/gnutls/-/issues/1050
https://lists.debian.org/debian-lts-announce/2023/02/msg00015.html
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://security.netapp.com/advisory/ntap-20230324-0005/
https://security.netapp.com/advisory/ntap-20230725-0005/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gnu gnutls 3.6.8-11.el8_2 -
运行在以下环境
系统 alpine_3.14 gnutls * Up to (excluding) 3.7.1-r2
运行在以下环境
系统 alpine_3.15 gnutls * Up to (excluding) 3.7.1-r2
运行在以下环境
系统 alpine_3.16 gnutls * Up to (excluding) 3.7.7-r1
运行在以下环境
系统 alpine_3.17 gnutls * Up to (excluding) 3.7.8-r3
运行在以下环境
系统 alpine_3.18 gnutls * Up to (excluding) 3.8.0-r0
运行在以下环境
系统 alpine_edge gnutls * Up to (excluding) 3.8.0-r0
运行在以下环境
系统 amazon_2023 gnutls * Up to (excluding) 3.7.8-360.amzn2023.0.4
运行在以下环境
系统 anolis_os_8 gnutls-devel * Up to (excluding) 3.6.16-6.0.1
运行在以下环境
系统 centos_8 gnutls-utils * Up to (excluding) 3.6.16-6.el8_7
运行在以下环境
系统 debian debian_linux 10.0 -
运行在以下环境
系统 debian_10 gnutls28 * Up to (excluding) 3.6.7-4+deb10u10
运行在以下环境
系统 debian_11 gnutls28 * Up to (excluding) 3.7.1-5+deb11u3
运行在以下环境
系统 debian_12 gnutls28 * Up to (excluding) 3.7.8-5
运行在以下环境
系统 debian_sid gnutls28 * Up to (excluding) 3.7.8-5
运行在以下环境
系统 fedora_36 gnutls-c++ * Up to (excluding) 3.8.0-2.fc36
运行在以下环境
系统 fedora_37 gnutls-c++ * Up to (excluding) 3.8.0-1.fc37
运行在以下环境
系统 fedora_38 gnutls-c++ * Up to (excluding) 3.8.0-2.fc38
运行在以下环境
系统 kylinos_aarch64_V10 gnutls * Up to (excluding) 3.6.14-7.p07.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP1 gnutls * Up to (excluding) 3.6.14-11.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP3 gnutls * Up to (excluding) 3.6.14-7.p06.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 gnutls * Up to (excluding) 3.6.14-11.a.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP3 gnutls * Up to (excluding) 3.6.14-7.p06.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10 gnutls * Up to (excluding) 3.6.14-7.p07.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 gnutls * Up to (excluding) 3.6.14-11.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP3 gnutls * Up to (excluding) 3.6.14-7.p06.ky10
运行在以下环境
系统 opensuse_Leap_15.4 libgnutlsxx-devel * Up to (excluding) 3.7.3-150400.4.27.1
运行在以下环境
系统 oracle_8 oraclelinux-release * Up to (excluding) 3.6.16-6.el8_7
运行在以下环境
系统 oracle_9 oraclelinux-release * Up to (excluding) 3.7.6-18.el9_1
运行在以下环境
系统 redhat enterprise_linux 8.0 -
运行在以下环境
系统 redhat enterprise_linux 9.0 -
运行在以下环境
系统 redhat_8 gnutls-utils * Up to (excluding) 3.6.16-6.el8_7
运行在以下环境
系统 redhat_9 gnutls-debuginfo * Up to (excluding) 3.7.6-18.el9_1
运行在以下环境
系统 ubuntu_20.04 gnutls28 * Up to (excluding) 3.6.13-2ubuntu1.8
运行在以下环境
系统 ubuntu_22.04 gnutls28 * Up to (excluding) 3.7.3-4ubuntu1.2
运行在以下环境
系统 ubuntu_22.10 gnutls28 * Up to (excluding) 3.7.7-2ubuntu2.1
运行在以下环境
系统 unionos_a gnutls * Up to (excluding) gnutls-3.6.16-5.uelc20.4
运行在以下环境
系统 unionos_d gnutls28 * Up to (excluding) 3.6.7.8-deepin1
运行在以下环境
系统 unionos_e gnutls * Up to (excluding) gnutls-3.6.16-5.uel20.03
阿里云评分 6.1
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 越权影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-1300 Improper Protection Against Physical Side Channels
CWE-203 通过差异性导致的信息暴露
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0