大家好,关于SSL/TLS协议信息泄露漏洞(CVE20162183)很多朋友都还不太明白,今天小编就来为大家分享关于的知识,希望对各位有所帮助!
威胁评分
7.5
危险插件
不
发现日期
2016-08-31
CVE 编号
CVE-2016-2183
错误追踪
92630
绿盟科技
34880
CNNVD 号码
CNNVD-201608-448
CNCVE编号
CNCVE-20162183
CVSS评分
5.0
CNVD号
CNVD-2016-06765
https://www.openssl.org/news/secadv/20160922.txt
OpenSSL 1.1.0 用户应升级到1.1.0aOpenSSL 1.1.0 TLS 用户应升级到1.1.0aOpenSSL 1.1.0 如果对等方发送OpenSSL,则SSL/TLS 将在调用SSL_peek() 期间挂起OpenSSL 1.1.0 不受影响。 1.1.0 DTLS 用户应升级到1.1.0aOpenSSL 1.0.2 用户应升级到1.0.2iOpenSSL 1.0.2 DTLS 用户应升级到1.0.2iOpenSSL 1.0.1 用户应升级到1.0.1uOpenSSL 1.0.1 DTLS 用户应升级到1.0.1uOpenSSL 1.0.1和OpenSSL 1.0.2.OpenSSL 1.1.0自发布以来已经有这些朋友的版本是SUSE Linux Enterprise Server 11 SP3
openssl-.9.8j-0.50.1
基本升级流程:
检查当前OpenSSL 版本# openssl versionOpenSSL 0.9.8j-fips 07 Jan 2009# openssl version -aOpenSSL 0.9.8j-fips 07 Jan 2009 2. 下载OpenSSLhttp://www.openssl.org/source/wget https://www.openssl.org/source/old /1.1.1/openssl-1.1.1i.tar.gz 3.安装openssl-1.1.1i1,解压#tar vxvf openssl-1.1.1i.tar.gz2,安装#cd/openssl-1.1.1i/#./config# make# make test 如果上面没有报错,这一步可以省略# make install 注意上面四个命令,看是否有错误。最后就可以看到安装在哪里了。 3.版本替换如果不进行版本替换,使用openssl version 命令获取的版本号不会改变。备份旧版本# mv /usr/bin/openssl /usr/bin/openssl_old 软链接并替换新版本# ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl 4. 检查更新了OpenSSL版本# openssl versionOpenSSL 1.1.1i 16 Feb 20212。对于nginx、apache、lighttpd等服务器,禁止使用DES加密算法,主要是修改conf文件。但我朋友的系统是通过Java应用程序直接对外提供服务的。所以我能想到的就是使用nginx反向代理来规避这个漏洞。了解如何安装Suse 软件:
suse 是zypper se
原创文章,作者:小su,如若转载,请注明出处:https://www.sudun.com/ask/123108.html
用户评论
折木
卧槽,这也太危险了吧!还好我平时注重网络安全,及时更新了软件版本。それにしても,这个漏洞简直太恐怖了,要是我的数据被盗怎么办?
有16位网友表示赞同!
珠穆郎马疯@
SSL/TLS协议一直是我最信赖的安全保障,没想到竟然会有漏洞。这事得引起全世界的重视啊!希望厂商能尽快修复这个问题。
有19位网友表示赞同!
浮光浅夏ζ
CVE-2016-2183?听着好专业的名称,但我完全没概念怎么防范这个漏洞。有没有人科普一下?
有12位网友表示赞同!
红尘烟雨
作为一个网络安全爱好者,我一直关注这类漏洞的爆出。这次SSL/TLS协议的信息泄露的确令人担忧,大家一定要注意自身信息安全!
有12位网友表示赞同!
寒山远黛
我的网站也使用了 SSL/TLS 协议,我现在好担心啊!赶紧去查查看是否受到影响了,如果真的被利用,损失可就大了!
有12位网友表示赞同!
罪歌
我有点不懂为什么SSL/TLS协议会被攻击。难道这个协议本身就有缺陷吗?会不会以后所有连接都无法安全访问?
有11位网友表示赞同!
花容月貌
这个漏洞太恐怖了!想想那些敏感数据,比如银行账户信息、密码等等,要是被泄露,后果不堪设想!希望相关机构能尽快采取措施解决这个问题!
有13位网友表示赞同!
陌颜
这种黑客行为简直就是犯罪!必须严厉打击这些黑客组织,保护我们的网络安全不受侵害!
有12位网友表示赞同!
浮殇年华
还好我之前关注过这方面的新闻,还更新了软件版本。这个漏洞还是防范的好,建议大家及时更新系统和软件以保障安全。
有19位网友表示赞同!
若他只爱我。
SSL/TLS协议一直都是互联网安全的基石,但这次的漏洞确实给我们敲响了警钟。我们需要提高对网络安全的 awareness, 加强个人防御能力!
有8位网友表示赞同!
烟雨萌萌
这个漏洞对我来说有点危险吧,虽然我不接触太多敏感信息,但万一真的被攻击怎么办?需要了解一下如何更好地保护自己的数据安全。
有14位网友表示赞同!
安好如初
这也太可悲了!SSL/TLS协议一直被当作互联网安全的保障,没想到会有如此严重的漏洞。希望厂商能尽快修复问题,不要让用户再次受到损失!
有13位网友表示赞同!
不浪漫罪名
其实我一直不太明白SSL/TLS协议是如何工作的。这次的漏洞说明了网络安全的重要性,建议大家学习更多相关知识,提高自己的安全意识!
有20位网友表示赞同!
一生只盼一人
这个漏洞确实很吓人,不知道其他平台和网站是否也会受到影响?希望官方能尽快发布修复方案,让人们安心使用网络。
有10位网友表示赞同!
良人凉人
我的服务器也可能受到漏洞的影响?该怎么办?能不能给我一些具体的操作指南,帮助我进行安全检查和防御?
有16位网友表示赞同!
无所谓
如果说这只是一个bug,那么还好理解。但如果是攻击者故意利用的漏洞,那就太可怕了!这种恶意行为应该得到强有力的制止,维护网络安全的秩序!
有8位网友表示赞同!
服从
SSL/TLS协议的信息泄露,意味着我们的数据安全受到了严重威胁,需要引起全社会的重视,共同努力建设一个更加安全可靠的互联网环境。
有9位网友表示赞同!