Translated message

A translation of this page exists in English.

CVE-2016-6302、CVE-2016-6303、CVE-2016-6304、CVE-2016-6305、CVE-2016-6306、CVE-2016-2177、CVE-2016-2178、CVE-2016-2179、CVE-2016-2180、CVE-2016-2181、CVE-2016-2182 の解決方法 (OpenSSL 2016 年 9 月 22 日)

Solution Verified - Updated -


  • OpenSSL プロジェクトチームは、2016 年 9 月 22 日に OpenSSL のバージョン 1.1.0a、1.0.2i、および 1.0.1u のリリースを発表しました。この OpenSSL ツールキットの新しいバージョンでは、Red Hat 製品セキュリティチームが影響度を「中程度」「重要」「低度」と指定したセキュリティ問題が修正されます。
  • この問題の影響を受ける Red Hat の OpenSSL 製品とバージョンはどれですか?
  • openssl: Insufficient TLS session ticket HMAC length checks (CVE-2016-6302)
  • openssl: Integer overflow in MDC2_Update() (CVE-2016-6303)
  • openssl: OCSP Status Request extension unbounded memory growth (CVE-2016-6304)
  • openssl: SSL_peek() hang on empty record (CVE-2016-6305)
  • openssl: certificate message OOB reads (CVE-2016-6306)
  • openssl: Possible integer overflow vulnerabilities in codebase (CVE-2016-2177)
  • openssl: Non-constant time codepath followed for certain operations in DSA implementation (CVE-2016-2178)
  • openssl: DTLS memory exhaustion DoS when messages are not removed from fragment buffer (CVE-2016-2179)
  • OpenSSL: OOB read in TS_OBJ_print_bio() (CVE-2016-2180)
  • openssl: DTLS replay protection bypass allows DoS against DTLS connection (CVE-2016-2181)
  • openssl: Out-of-bounds write caused by unchecked errors in BN_bn2dec() (CVE-2016-2182)


  • Red Hat Enterprise Linux 7
  • Red Hat Enterprise Linux 6
  • Red Hat Enterprise Linux 5
  • openssl、openssl097a、openssl098e

Subscriber exclusive content

A Red Hat subscription provides unlimited access to our knowledgebase, tools, and much more.

Current Customers and Partners

Log in for full access

Log In

New to Red Hat?

Learn more about Red Hat subscriptions

Using a Red Hat product through a public cloud?

How to access this content