您好,登錄后才能下訂單哦!
說明:此漏洞是openssl小組于2014-5-1日提出的,并且與6月2日聯系紅帽子以及其他衍生版本,并且與6月5日告知大眾!
The OpenSSL team was notified about this issue on May 1, 2014, and contacted Red Hat and other OS distributions on June 2, 2014. This issue was made public on June 5, 2014.
相關媒體報道:
http://news.zol.com.cn/459/4590770.html
http://internet.voc.com.cn/512088/683588264695b.shtml
http://digi.163.com/14/0606/09/9U1VJJIQ00162OUT.html
相關鏈接:
http://www.oschina.net/news/52530/openssl-ccs-injection
https://access.redhat.com/site/articles/904433
(OpenSSL CCS Injection Vulnerability (CVE-2014-0224) Alert)
漏洞描述:
OpenSSL 的 ChangeCipherSpec 處理再報嚴重安全漏洞,該漏洞使得***者可以攔截惡意中間節點加密和解密數據,同時迫使使用弱密鑰的SSL客戶端暴露在惡意節點。
當軟件使用OpenSSL的受影響版本,通過網頁瀏覽、電子郵件和×××進行內容和身份驗證等加密通訊時會有篡改的風險。
受影響的版本包括:
OpenSSL 1.0.1 through 1.0.1g
OpenSSL 1.0.0 through 1.0.0l
all versions before OpenSSL 0.9.8y
未影響版本:
OpenSSL 1.0.1h
OpenSSL 1.0.0m
OpenSSL 0.9.8za
#############################################
本系統為CentOS 5
升級openssl:
OpenSSL最新地址:
http://www.openssl.org/source/openssl-1.0.1h.tar.gz
查看openssl版本
#openssl version
OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
如果需要zlib庫支持,可以裝上!
yum install -y zlib
安裝最新版本:
wget http://www.openssl.org/source/openssl-1.0.1h.tar.gz
tar xvzf openssl-1.0.1h.tar.gz
./config shared zlib #支持zlib壓縮與解壓縮,并創建共享庫
make
make install
mv /usr/bin/openssl /usr/bin/openssl.bak
mv /usr/include/openssl /usr/include/openssl.bak
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/ssl/include/openssl /usr/include/openssl
echo “/usr/local/ssl/lib” >> /etc/ld.so.conf
ldconfig -v
檢查版本:
# openssl version
OpenSSL 1.0.1h 5 Jun 2014
升級完畢!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。