English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 150599 CVE Beschreibungen
und 73533 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

 --------------------------------------------------------------------------
   Turbolinux Security Advisory TLSA-2010-4
   http://www.turbolinux.co.jp/security/
                                             security-team@turbolinux.co.jp
 --------------------------------------------------------------------------

 Original released date: 18 Jan 2010
 Last revised: 18 Jan 2010

 Package: openssl

 Summary: openssl denial of service attack

 More information:
    The OpenSSL Project is a collaborative effort to develop a robust,
    commercial-grade, full-featured Open Source toolkit implementing the
    Secure Sockets Layer (SSL v2/v3) and Transport Layer Security (TLS v1)
    protocols as well as a full-strength general purpose cryptography library.

    Memory leak in the zlib_stateful_finish function in crypto/comp/c_zlib.c
    in OpenSSL 0.9.8l and earlier and 1.0.0 Beta through Beta 4 allows remote
    attackers to cause a denial of service (memory consumption) via vectors
    that trigger incorrect calls to the CRYPTO_free_all_ex_data function,
    as demonstrated by use of SSLv3 and PHP with the Apache HTTP Server,
    a related issue to CVE-2008-1678. (CVE-2009-4355)

 Affected Products:
    - Turbolinux Client 2008
    - Turbolinux Appliance Server 3.0 x64 Edition
    - Turbolinux Appliance Server 3.0
    - Turbolinux 11 Server x64 Edition
    - Turbolinux 11 Server


 <Turbolinux Client 2008>

   Source Packages
   Size: MD5

   http://ftp.turbolinux.co.jp/pub/TurboLinux/TurboLinux/ia32/Client/12/turbolinux-source/openssl-0.9.8h-5.src.rpm
      3534675 edbff99cc707468d22dc3e05d1f69b38

   Binary Packages
   Size: MD5

   http://ftp.turbolinux.co.jp/pub/TurboLinux/TurboLinux/ia32/Client/12/turbolinux-updates/openssl-0.9.8h-5.i586.rpm
      1642203 c9f781edf137398ce12b71b75c5982a3
   http://ftp.turbolinux.co.jp/pub/TurboLinux/TurboLinux/ia32/Client/12/turbolinux-updates/openssl-devel-0.9.8h-5.i586.rpm
      1520381 1c5c9d20bbe4c2f585ac37cd83c0298f

 <Turbolinux Appliance Server 3.0 x64 Edition>

   Source Packages
   Size: MD5

   openssl-0.9.8e-8.src.rpm
      3466575 f4ca62d1f753df733612ad4b4de1cf49

   Binary Packages
   Size: MD5

   openssl-0.9.8e-8.x86_64.rpm
      1775288 c52a0663a7857736fa4772b5ae26f950
   openssl-devel-0.9.8e-8.x86_64.rpm
      1966294 660a0473577968d588a08a0aefc149ef

 <Turbolinux Appliance Server 3.0>

   Source Packages
   Size: MD5

   openssl-0.9.8e-8.src.rpm
      3466575 f4ca62d1f753df733612ad4b4de1cf49

   Binary Packages
   Size: MD5

   openssl-0.9.8e-8.i686.rpm
      1699265 37db9906c9cc9dbf6cb1cad814d95df0
   openssl-devel-0.9.8e-8.i686.rpm
      1907583 19f16de20541146c911b12cc50a84d72

 <Turbolinux 11 Server x64 Edition>

   Source Packages
   Size: MD5

   ftp://ftp.turbolinux.co.jp/pub/TurboLinux/TurboLinux/x64/Server/11/updates/SRPMS/openssl-0.9.8e-8.src.rpm
      3466575 f4ca62d1f753df733612ad4b4de1cf49

   Binary Packages
   Size: MD5

   openssl-0.9.8e-8.x86_64.rpm
      1775288 c52a0663a7857736fa4772b5ae26f950
   openssl-devel-0.9.8e-8.x86_64.rpm
      1966294 660a0473577968d588a08a0aefc149ef

 <Turbolinux 11 Server>

   Source Packages
   Size: MD5

   ftp://ftp.turbolinux.co.jp/pub/TurboLinux/TurboLinux/ia32/Server/11/updates/SRPMS/openssl-0.9.8e-8.src.rpm
      3466575 f4ca62d1f753df733612ad4b4de1cf49

   Binary Packages
   Size: MD5

   openssl-0.9.8e-8.i686.rpm
      1699265 37db9906c9cc9dbf6cb1cad814d95df0
   openssl-devel-0.9.8e-8.i686.rpm
      1907583 19f16de20541146c911b12cc50a84d72


 References:

 CVE
   [CVE-2009-4355]
   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-4355

 --------------------------------------------------------------------------
 Revision History
    18 Jan 2010 Initial release
 --------------------------------------------------------------------------

 Copyright(C) 2010 Turbolinux, Inc. All rights reserved. 

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.13 (GNU/Linux)

iEYEARECAAYFAktUBy8ACgkQK0LzjOqIJMyKYACgs02dC3b6L4Ork645DQTKqkVm
980AoLOtY7pef6SldN1bU6mlGQuKdPhI
=/IHF
-----END PGP SIGNATURE-----

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde

© 1998-2019 E-Soft Inc. Alle Rechte vorbehalten.