曾经“心脏出血”的OpenSSL又出事儿了
来源:互联网 发布:淘宝不给发票是否违法 编辑:程序博客网 时间:2024/04/28 05:37
日,安全研究人员发现了OpenSSL的一个新漏洞,可能导致约1150万台HTTPS服务器瘫痪,超过总数的33%。
曾经“心脏出血”的OpenSSL又出事儿了(图片来自Yahoo)
据悉,DROWN是一种跨协议攻击,如果服务器使用了SSLv2协议和EXPORT加密套件,攻击者就能利用这项技术破解服务器的TLS会话信息。
2015年12月29日,安全研究人员Nimrod Aviram和Sebastian Schinzel首次将该问题报告给了OpenSSL团队,后者随即推送了安全补丁。
需要注意的是,客户端与不存在漏洞的服务器进行通信时,攻击者可以利用其他使用了SSLv2协议和EXPORT加密套件(即使服务器使用了不同的协议,例如SMTP,IMAP或者POP等协议)的服务器RSA密钥,对二者的通信数据进行破解。
目前,OpenSSL已经对这一漏洞进行了修补,OpenSSL默认禁用了SSLv2协议,并移除了SSLv2协议的EXPORT系列加密算法。OpenSSL强烈建议,用户停止使用SSLv2协议。
本文来源;http://bbs.ichunqiu.com/thread-9617-1-1.html?from=csdn-shan
0 0
- 曾经“心脏出血”的OpenSSL又出事儿了
- 关于OpenSSL“心脏出血”漏洞的分析
- 关于OpenSSL“心脏出血”漏洞的分析
- 关于OpenSSL“心脏出血”漏洞的分析
- 关于OpenSSL“心脏出血”漏洞的分析
- 关于OpenSSL“心脏出血”漏洞的分析
- 关于OpenSSL“心脏出血”漏洞的分析
- 关于OpenSSL“心脏出血”漏洞的分析
- 关于 OpenSSL“心脏出血”漏洞的分析
- OpenSSL心脏出血漏洞
- OpenSSL“心脏出血”漏洞
- 漏洞分析---关于OpenSSL“心脏出血”漏洞的分析
- Heartbleed第三篇:关于OpenSSL“心脏出血”漏洞的分析
- Openssl“心脏出血”漏洞分析及其利用
- U-Mail邮件系统客户无需担心OpenSSL心脏出血漏洞
- “心脏出血”后续:证书撤销的安全隐患
- YTU 2559: “心脏出血”
- “心脏出血”漏洞消息发布前的惊魂72小时
- Concurrent包总结——包结构概要
- Android断点的帮助小技巧之一,断点上有小叉
- Leetcode题集——set-matrix-zeroes
- wifi启动流程
- iOS开发打包上线流程
- 曾经“心脏出血”的OpenSSL又出事儿了
- Android应用第一次安装成功点击“打开”后Home键切出应用后再点击桌面图标返回导致应用重启问题
- http://blog.csdn.net/zengraoli/article/details/12616075
- 长方体的研究
- 序列化和反序列化(model和dictionary互转)
- PHP安全编程之留心后门URL
- compileSdkVersion, minSdkVersion 和 targetSdkVersion,坑爹的Android studio
- Session 和 Cookie
- 数据结构实验之数组二:稀疏矩阵