来自 安全 2021-05-01 19:01 的文章

网站防护_网站cc防御_超高防御

网站防护_网站cc防御_超高防御

今天早上早些时候,OpenSSL项目团队为OpenSSL中发现的五个安全漏洞发布了两个安全补丁-1.0.2h和1.0.1t。这两个新补丁修复了一个"高"严重性和四个"低"严重性漏洞。这些证书都不影响SSL。不需要与SSL证书管理相关的操作。高严重性漏洞ASN.1编码器内存损坏(CVE-2016-2108)OpenSSL安全顾问报告了两个高严重性漏洞。然而,列出的第一个高严重性漏洞ASN.1编码器(CVE-2016-2108)中的内存损坏是两个单独不影响安全性的错误的组合。组合中的第一个错误于2015年4月18日修复。对于2015年4月之前运行OpenSSL版本的用户,最好的做法如下:OpenSSL 1.0.2用户应升级到1.0.2c版本OpenSSL 1.0.1用户应升级到1.0.1o版本组合中的第二个错误"负零"内存是关于通用标记的错误处理。根据OpenSSL安全建议,dos和ddos攻击防御,针对此错误的最佳操作方法如下:"负零"内存损坏错误的修复可以通过提交来确定:3661BB4E7934668BD99CA777EA8B30EEDFA871(1.0.2)32d3b0f52f77ce86d53f38685336668d47c5bdfe(1.0.1)"在AES-NI CBC MAC检查中填充oracle(CVE-2016-2107)这种高严重性漏洞是幸运的13填充攻击(CV#-2913-0169)的一部分。padding oracle漏洞允许MITM攻击者使用基于padding oracle的攻击来解密流量。但是,连接必须使用AES CBC密码,cc是怎么防御的,并且服务器必须支持AES-NI。对padding oracle漏洞的修复如下:OpenSSL 1.0.2用户应升级到1.0.2h版本OpenSSL 1.0.1用户应升级到1.0.1t版本这两个OpenSSL补丁的源代码都可以在OpenSSL加密和SSL/TLS工具箱中找到。有关漏洞的完整列表,请参阅OpenSSL安全咨询[2016年5月3日]。低严重性漏洞"低"严重性漏洞影响OpenSSL的两个实例:1.0.2和1.0.1。EVP_EncodeUpdate溢出(CVE-2016-2105)EVP_EncryptUpdate溢出(CVE-2016-2106)1生物过量内存分配(CVE-2016-2109)EBCDIC超读(CVE-2016-2176)系统管理员应更新其OpenSSL实例:OpenSSL 1.0.2用户应升级到1.0.2h版本OpenSSL 1.0.1用户应升级到1.0.1t版本这两个OpenSSL补丁的源代码都可以在OpenSSL加密和SSL/TLS工具箱中找到。有关漏洞的完整列表,请参阅OpenSSL安全咨询[2016年5月3日]。计划升级到OpenSSL 1.0.2别忘了OpenSSL将于2016年12月31日停止支持OpenSSL 1.0.1。如果您正在运行OpenSSL 1.0.1实例,我的世界防御ddos,自建服务器如何防御ddos,请立即计划升级到OpenSSL 1.0.2的最新版本。确保您的OpenSSL安全OpenSSL社区希望保持您支持的OpenSSL版本的安全性。这就是为什么专注的研究人员和安全专家与其他在线提供商和开源开发人员合作,努力在攻击者发现并利用OpenSSL框架漏洞之前发现并修复漏洞。虽然每次必须应用新补丁时都会听到呻吟、呻吟和偶尔的咒骂,windowsddos防御,但预防性维护比在出现问题(即安全漏洞)后修复问题要好得多。花点时间应用最新的补丁程序,并确保OpenSSL代码的安全。OpenSSL修补程序5个安全漏洞上次修改时间:2017年10月19日,由Jason Sabin编写