新聞中心
OpenSSL官方發(fā)布漏洞預(yù)警,提醒系統(tǒng)管理員做好OpenSSL的升級(jí)準(zhǔn)備。最新版本OpenSSL將于7月9日(本周四)發(fā)布,修復(fù)了一個(gè)未經(jīng)披露的高危漏洞。不少安全專(zhuān)家推測(cè),這個(gè)高危漏洞將可能是另一個(gè)“心臟滴血”。

成都創(chuàng)新互聯(lián)專(zhuān)注于企業(yè)全網(wǎng)整合營(yíng)銷(xiāo)推廣、網(wǎng)站重做改版、汝州網(wǎng)站定制設(shè)計(jì)、自適應(yīng)品牌網(wǎng)站建設(shè)、H5響應(yīng)式網(wǎng)站、成都做商城網(wǎng)站、集團(tuán)公司官網(wǎng)建設(shè)、外貿(mào)網(wǎng)站制作、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁(yè)設(shè)計(jì)等建站業(yè)務(wù),價(jià)格優(yōu)惠性?xún)r(jià)比高,為汝州等各大城市提供網(wǎng)站開(kāi)發(fā)制作服務(wù)。
神秘的高危0day漏洞
OpenSSL是一個(gè)廣泛使用的開(kāi)源軟件庫(kù),它使用SSL和TLS為大多數(shù)網(wǎng)站提供加密的互聯(lián)網(wǎng)連接。
OpenSSL項(xiàng)目團(tuán)隊(duì)在本周一宣布,即將發(fā)布的OpenSSL加密庫(kù)新版本1.0.2d和1.0.1p中解決了一個(gè)被定位于“高?!钡陌踩┒?。
關(guān)于這個(gè)神秘的安全漏洞,除了知道它并不影響1.0.0或0.9.8版本之外,目前還沒(méi)有更詳細(xì)的消息。在前天公開(kāi)的一封郵件列表記錄中,開(kāi)發(fā)者M(jìn)ark J Cox陳述道:
“OpenSSL項(xiàng)目團(tuán)隊(duì)宣布即將發(fā)布OpenSSL新版本1.0.2d和1.0.1p,這兩個(gè)新版本將于7月9日發(fā)布。值得注意的是,這兩個(gè)新版本中都修復(fù)了一個(gè)安全等級(jí)評(píng)定為“高?!钡穆┒?。不過(guò),這個(gè)漏洞并不影響1.0.0或0.9.8版本?!?/p>
OpenSSL官方在發(fā)布新版本前發(fā)出預(yù)警,很可能是為了防止在更新補(bǔ)丁發(fā)布給大眾之前,黑客利用該漏洞進(jìn)行攻擊。
不少安全專(zhuān)家推測(cè),這個(gè)高危漏洞將可能是另一個(gè)“心臟滴血(Heartbleed)”漏洞或POODLE漏洞,而這兩者曾被認(rèn)為是最糟糕的TLS/SSL漏洞,直到今天人們認(rèn)為它們?nèi)匀辉谟绊懟ヂ?lián)網(wǎng)上的網(wǎng)站。
OpenSSL高危漏洞回顧
心臟滴血漏洞:該漏洞去年4月份被發(fā)現(xiàn),它存在于OpenSSL早期版本中,允許黑客讀取受害者加密數(shù)據(jù)的敏感內(nèi)容,包括信用卡詳細(xì)信息,甚至能夠竊取網(wǎng)絡(luò)服務(wù)器或客戶(hù)端軟件的加密SSL密鑰。
POODLE漏洞:幾個(gè)月后,在古老但廣泛應(yīng)用的SSL 3.0加密協(xié)議中發(fā)現(xiàn)了另一個(gè)被稱(chēng)為POODLE(Padding Oracle On Downgraded Legacy Encryption)的嚴(yán)重漏洞,該漏洞允許攻擊者解密加密連接的內(nèi)容。
OpenSSL在今年3月份的一次更新中修復(fù)了一批高嚴(yán)重性的漏洞,其中包括拒絕服務(wù)漏洞(CVE-2015-0291),它允許攻擊者攻擊在線服務(wù)并使其崩潰;此外還有FREAK漏洞(CVE-2015-0204),它允許攻擊者迫使客戶(hù)端使用弱加密方式。
文章名稱(chēng):又一個(gè)“心臟滴血”?OpenSSL將發(fā)布安全補(bǔ)丁
當(dāng)前網(wǎng)址:http://fisionsoft.com.cn/article/cccggoe.html


咨詢(xún)
建站咨詢(xún)
