<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></title> 
<link>http://jackxiang.com/index.php</link> 
<description><![CDATA[赢在IT，Playin' with IT,Focus on Killer Application,Marketing Meets Technology.]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></copyright>
<item>
<link>http://jackxiang.com/post/5155/</link>
<title><![CDATA[OpenSSL缓冲区溢出漏洞]]></title> 
<author>jack &lt;xdy108@126.com&gt;</author>
<category><![CDATA[WEB2.0]]></category>
<pubDate>Tue, 24 Apr 2012 03:52:06 +0000</pubDate> 
<guid>http://jackxiang.com/post/5155/</guid> 
<description>
<![CDATA[ 
	openssl存在严重的远程溢出漏洞（CVE-2012-2110），攻击者成功利用此漏洞可以直接远程溢出服务器，执行任意代码.<br/><br/>OpenSSL是一种开放源码的SSL实现，用来实现网络通信的高强度加密，现在被广泛地用于各种网络应用程序中。 <br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;OpenSSL 0.9.8v之前版本，1.0.0i之前的1.0.0版本和1.0.1a之前的1.0.1版本中的asn1_d2i_read_bio函数中存在漏洞，该漏洞源于未正确解释整数数据。远程攻击者可利用该漏洞借助特制DER数据导致缓冲区溢出攻击，拒绝服务（内存破坏）或造成其他未明影响。此漏洞已被X.509证书或RSA公钥证实。<br/><br/><br/>http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201204-427<br/>
]]>
</description>
</item><item>
<link>http://jackxiang.com/post/5155/#blogcomment63732</link>
<title><![CDATA[[评论] OpenSSL缓冲区溢出漏洞]]></title> 
<author>hxngb2lf &lt;dywv371@domozmail.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Sun, 13 May 2012 05:20:07 +0000</pubDate> 
<guid>http://jackxiang.com/post/5155/#blogcomment63732</guid> 
<description>
<![CDATA[ 
	要看要看。謝謝分享哦
]]>
</description>
</item>
</channel>
</rss>