
OpenSSL团队宣布了一具解决高严峻性漏洞(CVE-2015-1793)的修补程序,
DDoS防御,该漏洞允许伪造证书。在证书验证期间,假如第一次尝试构建证书链失败,OpenSSL(从版本1.0.1n和1.0.2b开始)将尝试寻觅替代的证书链。此逻辑实现中的错误大概意味着攻击者能够绕过对不受信任证书的某些检查,例如CA标志,
防DDoS,使它们可以使用有效的叶证书充当CA并"颁发"无效证书。此咨询题将阻碍任何使用客户端身份验证证书(包括SSL/TLS/DTLS客户端和SSL/TLS/DTLS
服务器)的应用程序。它会阻碍OpenSSL版本1.0.2c、1.0.2b、1.0.1n和1.0.1openssl 1.0.2b/1.0.2c用户应该升级到1.0.2dOpenSSL 1.0.1n/1.0.1o用户应该升级到1.0.1p很多Linux风格的稳定发行版没有受阻碍:RedHat:没有红帽产品受到CVE-2015-1793缺陷的阻碍。不需要执行任何操作来修复或减轻此咨询题way.OpenSUSE公司:openSUSE 13.1和13.2中提供的OpenSSL版本不受阻碍。openSUSE Tumbleweed发行版从未收到过易受攻击的版本,也从未受到阻碍。下一次提交到工厂将跃过任何易受攻击的版本.Ubuntu:Ubuntu版本12.04LTS,14.04LTS,DDoS防御,14.10LTS,15.04和15.10不是受阻碍。德比安:stable和old stable版本不易受攻击。"测试"和"不稳定"版本是受阻碍。夸里斯已公布QID 38104。请参考知识库了解更多信息check.relatedsl"产品和技术"中的"产品和技术"中的2014年4月8日SSL实验室2014年底更新2014年12月8日在"产品和技术"中配置Apache、Nginx和OpenSSL for Forward SecrecyAugust 2013年5月5日在"产品和技术"中更新,
CC防御
当前位置:主页 > CC防火墙 > 抗ddos服务_备案_福建斗地主高防