当前位置:主页 > DDOS和CC >

服务器安全防护_国外高防服务器租用_限时优惠

时间:2021-05-08 14:33来源:E度网络 作者:E度网络 点击:

云盾_网络安全防护系统_打不死

昨天上午,OpenSSL发布了两个补丁版本1.0.2g和1.0.1s,防御cc最有效的防火墙,防御cc攻击方法,针对OpenSSL版本1.0.1和1.0.2中发现的7个新的安全漏洞。这些补丁修复了一个"高"严重性和六个"低"严重性漏洞。一个高严重性漏洞OpenSSL咨询解释说,称为sound(用过时和弱化的加密解密RSA)的高严重性漏洞是"一种跨协议攻击",美国高防cdn代理,cc可以防御,它可以"使用支持SSLv2的服务器对TLS会话进行解密,ddos防御程序,并将密码套件导出为Bleichenbacher RSA padding oracle。"最佳行动方案:系统管理员应更新其OpenSSL实例:OpenSSL 1.0.1用户应升级到1.0.1s版本。OpenSSL 1.0.2用户应升级到1.0.2g版本。这两个OpenSSL补丁的源代码都可以在OpenSSL加密和SSL/TLS工具箱中找到。其他选项:他们为减轻溺水攻击提供了以下附加选项:在所有SSL/TLS服务器上禁用SSL v2协议。禁用所有SSL v2密码,但必须应用OpenSSL修补程序1.0.1r或1.0.2f。六种轻度易损性低严重性漏洞会影响版本1.0.1和1.0.2。低严重性漏洞如下:DSA代码中的双自由(CVE-2016-0705)SRP数据库查找中的内存泄漏(CVE-2016-0798)BN_hex2bn/BN dec2bn空指针deref/堆损坏(CVE-2016-0797)修复BIO_xprintf函数中的内存问题(CVE-2016-0799)模幂的侧信道攻击(CVE-2016-0702)系统管理员应更新其OpenSSL实例:OpenSSL 1.0.1用户应升级到1.0.1s版本。OpenSSL 1.0.2用户应升级到1.0.2g版本。这两个OpenSSL补丁的源代码都可以在OpenSSL加密和SSL/TLS工具箱中找到。升级到OpenSSL 1.0.2的提醒请记住,OpenSSL计划在2016年12月31日停止对OpenSSL 1.0.1的支持。如果您正在运行OpenSSL 1.0.1实例,请立即开始计划升级到OpenSSL 1.0.2的最新版本。确保您的OpenSSL是安全的ssl的研究人员和其他开放源码的研究人员和其他的开源软件提供商一起工作。这个社区致力于确保您的"受支持的"OpenSSL版本是安全的。我还没有听到我的IT部门大喊"是的!但我们更希望OpenSSL社区在攻击者无意中发现并修复OpenSSL框架中的漏洞。这就是为什么花时间安装最新的OpenSSL补丁以保证OpenSSL代码的安全性是很重要的。OpenSSL修补程序7个安全漏洞上次修改时间:2017年10月19日,由Jason Sabin编写

推荐文章
最近更新