SSL/TLS协议信息泄露漏洞(CVE20162183)

解决办法建议:避免使用DES算法 1、OpenSSL Security Advisory [22 Sep 2016] 链接:https://www.openss

大家好,关于SSL/TLS协议信息泄露漏洞(CVE20162183)很多朋友都还不太明白,今天小编就来为大家分享关于的知识,希望对各位有所帮助!

威胁评分

7.5

危险插件

发现日期

2016-08-31

CVE 编号

CVE-2016-2183

错误追踪

SSL/TLS协议信息泄露漏洞(CVE20162183)

92630

绿盟科技

34880

CNNVD 号码

CNNVD-201608-448

CNCVE编号

CNCVE-20162183

CVSS评分

5.0

SSL/TLS协议信息泄露漏洞(CVE20162183)

CNVD号

CNVD-2016-06765

https://www.openssl.org/news/secadv/20160922.txt

OpenSSL 1.1.0 用户应升级到1.1.0aOpenSSL 1.1.0 TLS 用户应升级到1.1.0aOpenSSL 1.1.0 如果对等方发送OpenSSL,则SSL/TLS 将在调用SSL_peek() 期间挂起OpenSSL 1.1.0 不受影响。 1.1.0 DTLS 用户应升级到1.1.0aOpenSSL 1.0.2 用户应升级到1.0.2iOpenSSL 1.0.2 DTLS 用户应升级到1.0.2iOpenSSL 1.0.1 用户应升级到1.0.1uOpenSSL 1.0.1 DTLS 用户应升级到1.0.1uOpenSSL 1.0.1和OpenSSL 1.0.2.OpenSSL 1.1.0自发布以来已经有这些朋友的版本是SUSE Linux Enterprise Server 11 SP3

openssl-.9.8j-0.50.1

基本升级流程:

检查当前OpenSSL 版本# openssl versionOpenSSL 0.9.8j-fips 07 Jan 2009# openssl version -aOpenSSL 0.9.8j-fips 07 Jan 2009 2. 下载OpenSSLhttp://www.openssl.org/source/wget https://www.openssl.org/source/old /1.1.1/openssl-1.1.1i.tar.gz 3.安装openssl-1.1.1i1,解压#tar vxvf openssl-1.1.1i.tar.gz2,安装#cd/openssl-1.1.1i/#./config# make# make test 如果上面没有报错,这一步可以省略# make install 注意上面四个命令,看是否有错误。最后就可以看到安装在哪里了。 3.版本替换如果不进行版本替换,使用openssl version 命令获取的版本号不会改变。备份旧版本# mv /usr/bin/openssl /usr/bin/openssl_old 软链接并替换新版本# ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl 4. 检查更新了OpenSSL版本# openssl versionOpenSSL 1.1.1i 16 Feb 20212。对于nginx、apache、lighttpd等服务器,禁止使用DES加密算法,主要是修改conf文件。但我朋友的系统是通过Java应用程序直接对外提供服务的。所以我能想到的就是使用nginx反向代理来规避这个漏洞。了解如何安装Suse 软件:

suse 是zypper se

用户评论

SSL/TLS协议信息泄露漏洞(CVE20162183)
折木

卧槽,这也太危险了吧!还好我平时注重网络安全,及时更新了软件版本。それにしても,这个漏洞简直太恐怖了,要是我的数据被盗怎么办?

    有16位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
珠穆郎马疯@

SSL/TLS协议一直是我最信赖的安全保障,没想到竟然会有漏洞。这事得引起全世界的重视啊!希望厂商能尽快修复这个问题。

    有19位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
浮光浅夏ζ

CVE-2016-2183?听着好专业的名称,但我完全没概念怎么防范这个漏洞。有没有人科普一下?

    有12位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
红尘烟雨

作为一个网络安全爱好者,我一直关注这类漏洞的爆出。这次SSL/TLS协议的信息泄露的确令人担忧,大家一定要注意自身信息安全!

    有12位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
寒山远黛

我的网站也使用了 SSL/TLS 协议,我现在好担心啊!赶紧去查查看是否受到影响了,如果真的被利用,损失可就大了!

    有12位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
罪歌

我有点不懂为什么SSL/TLS协议会被攻击。难道这个协议本身就有缺陷吗?会不会以后所有连接都无法安全访问?

    有11位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
花容月貌

这个漏洞太恐怖了!想想那些敏感数据,比如银行账户信息、密码等等,要是被泄露,后果不堪设想!希望相关机构能尽快采取措施解决这个问题!

    有13位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
陌颜

这种黑客行为简直就是犯罪!必须严厉打击这些黑客组织,保护我们的网络安全不受侵害!

    有12位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
浮殇年华

还好我之前关注过这方面的新闻,还更新了软件版本。这个漏洞还是防范的好,建议大家及时更新系统和软件以保障安全。

    有19位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
若他只爱我。

SSL/TLS协议一直都是互联网安全的基石,但这次的漏洞确实给我们敲响了警钟。我们需要提高对网络安全的 awareness, 加强个人防御能力!

    有8位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
烟雨萌萌

这个漏洞对我来说有点危险吧,虽然我不接触太多敏感信息,但万一真的被攻击怎么办?需要了解一下如何更好地保护自己的数据安全。

    有14位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
安好如初

这也太可悲了!SSL/TLS协议一直被当作互联网安全的保障,没想到会有如此严重的漏洞。希望厂商能尽快修复问题,不要让用户再次受到损失!

    有13位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
不浪漫罪名

其实我一直不太明白SSL/TLS协议是如何工作的。这次的漏洞说明了网络安全的重要性,建议大家学习更多相关知识,提高自己的安全意识!

    有20位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
一生只盼一人

这个漏洞确实很吓人,不知道其他平台和网站是否也会受到影响?希望官方能尽快发布修复方案,让人们安心使用网络。

    有10位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
良人凉人

我的服务器也可能受到漏洞的影响?该怎么办?能不能给我一些具体的操作指南,帮助我进行安全检查和防御?

    有16位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
无所谓

如果说这只是一个bug,那么还好理解。但如果是攻击者故意利用的漏洞,那就太可怕了!这种恶意行为应该得到强有力的制止,维护网络安全的秩序!

    有8位网友表示赞同!

SSL/TLS协议信息泄露漏洞(CVE20162183)
服从

SSL/TLS协议的信息泄露,意味着我们的数据安全受到了严重威胁,需要引起全社会的重视,共同努力建设一个更加安全可靠的互联网环境。

    有9位网友表示赞同!

原创文章,作者:小su,如若转载,请注明出处:https://www.sudun.com/ask/123108.html

(0)
小su的头像小su
上一篇 2024年9月1日 下午4:51
下一篇 2024年9月1日 下午4:55

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注