R2509P55和R2509P68的openssl版本如何查看,各是多少?
R2509P55和R2509P68的openssl版本如何查看,各是多少?
(0)
最佳答案
一、68之前只有如下版本
二、68到65之间的openssl版本未变,只做了漏洞修复,在版本下载列表里可以搜索openssl查看
三、漏洞修复如下
· 问题现象:PSRT 20161102-OpenSSL
· 问题产生条件:CVE-2016-8610: SSL-Death-Alert
· OpenSSL SSL/TLS SSL3_AL_WARNING undefined alert flood remote DoS
·
· It was found that function "ssl3_read_bytes" in ssl/s3_pkt.c might lead to higher CPU usage due to improper handling of warning packets.
· An attacker could repeat the undefined plaintext warning packets of "SSL3_AL_WARNING" during the handshake, which will cause a 100% CPU usage on the server.
· It is an implementation problem in OpenSSL that OpenSSL would ignore undefined warning, and continue dealing with the remaining data(if exist).
· So the attacker could pack multiple alerts inside a single record and send a large number of these large records.
· Then the server will be fallen in a meaningless cycle, and not available to any others.
· 问题现象:解决安全漏洞PSRT 110215-Linux Kernel(CVE-2009-3238)
· 问题产生条件:无。
· 问题现象:解决安全漏洞PSRT-20160801-OpenSSL (CVE-2013-0169/CVE-2015-2808)
· 问题现象:CVE-2015-0287。
· 问题产生条件:OpenSSL的ASN1_item_ex_d2i函数由于没有重新初始化CHOICE及ADB数据结构,存在拒绝服务漏洞,远程攻击者通过构造的应用造成无效写操作、内存破坏及程序崩溃。
· 问题现象: 设备需要解决CVE-2014-3566中描述的OpenSSL具有的内存泄漏和协议降级(SSL3.0)漏洞。
(0)
我们可以通过 root 方式登录到3PAR
通过执行 # ssh -V 查看 openssh 以及 openssl 当前版本。
root@xxxx Thu Jun 25 16:10:13:~# ssh -V
OpenSSH_6.6.1p1 Debian-4~bpo70+1, OpenSSL 1.0.1t 3 May 2016
root@xxxx Thu Jun 25 16:10:15:~#
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论