CVE-2021-3449 OpenSSL <1.1.1k DoS exploit用途:运行。 -host hostname:port此程序实现对CVE-2021-3449 affe CVE-2021-3449 OpenSSL <1.1.1k DoS漏洞的概念验证漏洞利用:go run。 -host hostname:port如果接受TLSv1.2安全重新协商,此程序将对CVE-2021-3449进行概念验证,从而影响1.1.1k之前的OpenSSL服务器。 它连接到TLSv1.2服务器,并立即启动RFC 5746“安全重新协商”。 攻击涉及一个恶意制作的ClientHello,它通过导致NULL指针取消引用(Denial-of-Service)导致服务器崩溃。 参考OpenSSL安全性a
2022-02-12 08:59:23 69KB Golang Security
1
openssl-1.1.1k-1.el8.src.rpm openssl-1.1.1k-1.el8.x86_64.rpm openssl-devel-1.1.1k-1.el8.x86_64.rpm openssl-libs-1.1.1k-1.el8.x86_64.rpm openssl-perl-1.1.1k-1.el8.x86_64.rpm openssl-static-1.1.1k-1.el8.x86_64.rpm
2021-04-06 16:01:50 14.77MB linux openssl CVE-2021-3449 CVE-2021-3450
1