# N/A
## 漏洞概述
DES (Data Encryption Standard) 和 Triple DES 加密算法在 TLS、SSH 和 IPSec 协议以及其他协议和产品中使用时存在生日攻击(Birthday Attack)漏洞。攻击者可以通过针对长时间加密会话,如使用 Triple DES 在 CBC 模式下的 HTTPS 会话,来获取明文数据。
## 影响版本(如有)
无特定版本信息。
## 漏洞细节
DES 和 Triple DES 加密算法的生日边界大约为四亿个数据块。这意味着远程攻击者可以通过发起生日攻击,针对长时间加密的会话,获得明文数据。特别提到的例子是使用 Triple DES 在 CBC 模式下的 HTTPS 会话。
## 影响
攻击者可以利用此漏洞通过生日攻击获取长期加密会话的明文数据,导致隐私泄露和数据安全受损。此漏洞被称为 "Sweet32" 攻击。
是否为 Web 类漏洞: 否
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Simplified Version of Cryptography Attack based on Birthday Paradox: Sweet32 (CVE-2016-2183) | https://github.com/ZakyHermawan/Simple-Sweet32 | POC详情 |
标题: HPSBHF03674 rev.2 - HPE Comware 5 and Comware 7 Network Products using SSL/TLS, Remote Disclosure of Information -- 🔗来源链接
标签:
神龙速读:
该链接的内容为空,无法处理。
标题: 1369383 – (CVE-2016-2183, SWEET32) CVE-2016-2183 SSL/TLS: Birthday attack against 64-bit block ciphers (SWEET32) -- 🔗来源链接
标签:
神龙速读:
以下是从此网页截图中获取到的关键漏洞信息,以Markdown格式呈现:
```markdown
### 漏洞概述
- **漏洞ID**: Bug 1369383 (CVE-2016-2183, SWEET32)
- **漏洞类型**: SSL/TLS: Birthday attack against 64-bit block ciphers (SWEET32)
- **报告时间**: 2016-08-23 09:15 UTC
- **状态**: CLOSED ERRATA
- **优先级**: Medium
### 漏洞描述
> Ciphers with 64-bit block sizes used in CBC mode were found to be vulnerable to birthday attack when key renegotiation doesn't happen frequently or at all in long running connections. 3DES cipher as used in TLS protocol is vulnerable to this attack, that allows remote attacker to recover partial plaintext information (XOR of two plaintext blocks).
### 影响的产品和版本
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- Oracle Java for Red Hat Enterprise Linux 5
- Oracle Java for Red Hat Enterprise Linux 6
- Oracle Java for Red Hat Enterprise Linux 7
- Red Hat Satellite 5.6
- Red Hat Satellite 5.7
### 相关安全更新
- RHSA-2016:1940
- RHSA-2017:0175
- RHSA-2017:0175
### 修复措施
- **OpenSSL**:
- DES cipher suites are being moved from HIGH to MEDIUM in OpenSSL 1.0.1u.
- 3DES ciphersuits are being moved from HIGH category to MEDIUM in the 1.0.2 branch, and will be disabled by default in the upcoming 1.1.0 release.
- **Java**:
- Added the 3DES_EDE_CBC to legacy algorithms (using the jdk.tls.legacyAlgorithms security property) which causes all cipher suites using this encryption algorithm to have low priority and only get used if no other non-legacy cipher suite can be negotiated.
- **IBM JDK**:
- Disabled all TLS/SSL cipher suites using 3DES by default.
### 外部链接
- https://sweet32.info/
```
这些信息总结了漏洞的关键细节,包括漏洞ID、类型、报告时间、状态、优先级、描述、影响的产品和版本、相关安全更新以及修复措施等。
标题: USN-3087-2: OpenSSL regression | Ubuntu security notices | Ubuntu -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 关键信息
#### 漏洞编号
- USN-3087-2
#### 漏洞概述
- **问题描述**: USN-3087-1 引入了 OpenSSL 的回归问题。CVE-2016-2182 的修复不完整,导致在解析证书时出现问题。
- **修复情况**: 本次更新修复了该回归问题。
#### 漏洞细节
- **CVE 编号**:
- CVE-2016-6304: OpenSSL 错误处理 OCSP 状态请求扩展,可能导致内存消耗,引发拒绝服务。
- CVE-2016-2177: OpenSSL 在执行指针算术时出现未定义行为,可能导致远程攻击者使 OpenSSL 崩溃,引发拒绝服务。此问题只在 Ubuntu 16.04 LTS 中得到解决。
#### 受影响的版本
- 16.04 LTS xenial: `libssl1.0.0 - 1.0.2g-1ubuntu4.5`
- 14.04 LTS trusty: `libssl1.0.0 - 1.0.1f-1ubuntu2.21`
- 12.04 precise: `libssl1.0.0 - 1.0.1-4ubuntu5.38`
#### 更新说明
- 标准系统更新后需重启计算机以应用所有必要更改。
#### 参考链接
- [Launchpad Bug](https://launchpad.net/bugs/1626883)
标题: USN-3087-1: OpenSSL vulnerabilities | Ubuntu security notices | Ubuntu -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 关键漏洞信息
- **公告编号**: USN-3087-1
- **漏洞描述**: OpenSSL的多个安全问题已修复。
- **发布日期**: 2016年9月22日
- **影响版本**: 16.04 LTS, 14.04 LTS, 12.04
#### 具体漏洞细节
- **CVE-2016-6304**: OpenSSL未能正确处理OCSP状态请求扩展,可能导致远程攻击者造成内存消耗,引发拒绝服务。
- **CVE-2016-2177**: OpenSSL在执行指针运算时使用了未定义的行为,可能导致远程攻击者使OpenSSL崩溃,引发拒绝服务。
- **CVE-2016-2178**: OpenSSL在执行DSA签名时没有正确使用常数时间操作,可能导致远程攻击者执行缓存时序攻击并恢复私钥。
#### 修复方案
- **系统更新**:将系统更新至指定的软件包版本:
- **Ubuntu 16.04 LTS**: `libssl1.0.0` 版本为 `1.0.2g-1ubuntu4.4`
- **Ubuntu 14.04 LTS**: `libssl1.0.0` 版本为 `1.0.1f-1ubuntu2.20`
- **Ubuntu 12.04**: `libssl1.0.0` 版本为 `1.0.1-4ubuntu5.37`
#### 相关CVE和公告
- **漏洞编号**:
- CVE-2016-6304、CVE-2016-6306、CVE-2016-6303、CVE-2016-6302、CVE-2016-2183、CVE-2016-2182、CVE-2016-2181、CVE-2016-2180、CVE-2016-2179、CVE-2016-2178
- **相关公告**:
- USN-3372-1、USN-3270-1、USN-3198-1、USN-3194-1、USN-3181-1、USN-3179-1
#### 建议
- 及时更新系统以防安全风险。
- 考虑使用Ubuntu Pro以获得更长时间的安全支持。
标题: OpenSSL: Multiple vulnerabilities (GLSA 201612-16) — Gentoo security -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 漏洞关键信息
- **漏洞名称**: OpenSSL: Multiple vulnerabilities - GLSA 201612-16
- **发布日期**: December 07, 2016
- **最近修订日期**: December 07, 2016: 1
- **严重性**: normal
- **可利用性**: local, remote
#### 影响的包
- **包名**: dev-libs/openssl
- **影响版本**: < 1.0.2j
- **不受影响版本**: >= 1.0.2j
#### 描述
- 多个漏洞已发现于OpenSSL中。请参考CVE标识符和国际密码研究协会(IACR)的论文《Make Sure DSA Signing Exponentiations Really are Constant-Time》以获取更多细节。
#### 影响
- 远程攻击者可能导致服务拒绝条件或有其他未指定的影响。此外,基于时间的侧信道攻击可能允许本地攻击者恢复私钥DSA。
#### 解决方案
- 所有OpenSSL用户应升级至最新版本:
```
# emerge --sync
# emerge --ask --oneshot --verbose ">=dev-libs/openssl-1.0.2j"
```
#### 参考
- [CVE-2016-2105](https://nvd.nist.gov/vuln/detail/CVE-2016-2105)
- [CVE-2016-2106](https://nvd.nist.gov/vuln/detail/CVE-2016-2106)
...
- [Make Sure DSA Signing Exponentiations Really are Constant-Time](#)
暂无评论