WX2560H出现高危漏洞CVE-2016-2183、中危漏洞Diffie-Hellman、RC4、支持SSH弱MAC算法、TLS协议加密问题漏洞、OpenSSH CBC模式信息泄露漏洞。
WX2560H被上面扫描到N个漏洞,应该怎么修补?特别是第一个CVE-2016-2183高危漏洞。其他几个中危漏洞应该怎么修补?
(0)
最佳答案
该漏洞是由于OpenSSL中的Diffie-Hellman密钥交换实现不正确而导致的。修补该漏洞的方法是升级OpenSSL到最新版本。
该漏洞是由于使用了不安全的Diffie-Hellman密钥交换参数而导致的。修补该漏洞的方法是使用安全的Diffie-Hellman密钥交换参数,或升级OpenSSL到最新版本。
该漏洞是由于使用了不安全的RC4加密算法而导致的。修补该漏洞的方法是使用更安全的加密算法,如AES。
该漏洞是由于支持不安全的SSH弱MAC算法而导致的。修补该漏洞的方法是禁用不安全的SSH弱MAC算法,或升级OpenSSH到最新版本。
该漏洞是由于TLS协议加密实现不正确而导致的。修补该漏洞的方法是升级OpenSSL到最新版本,或使用更安全的加密算法。
该漏洞是由于OpenSSH在CBC模式下使用了不安全的填充方式而导致的。修补该漏洞的方法是升级OpenSSH到最新版本,或使用更安全的加密算法
(0)
我们自己不能修补吧!这是在WX2560H中的
如果是管理员或者拥有足够的权限,那么您可以尝试修补这些漏洞,升级OpenSSL版本,可以参考相关文档或者官方网站的更新说明进行操作。 禁用Diffie-Hellman、RC4、支持SSH弱MAC算法等存在漏洞的加密算法,可以在设备设置中进行配置。 升级OpenSSH版本或者禁用CBC模式,同样可以在设备设置中进行配置。 升级TLS版本,可以参考相关文档或者官方网站的更新说明进行操作。 加强访问控制、加强口令策略、加强审计等安全措施,可以在设备设置中进行配置或者通过其他方式进行加固。
先升级到最新版本,然后再漏扫,如果还有问题,请拨打400或者咨询当地代表处
(0)
R5461P01最新版本
升级过了
R5461P01最新版本
先升级到最新版本,还有漏洞的话 在根据漏洞cve编号找解决方法
(0)
最新R5461P01
最新R5461P01
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
如果是管理员或者拥有足够的权限,那么您可以尝试修补这些漏洞,升级OpenSSL版本,可以参考相关文档或者官方网站的更新说明进行操作。 禁用Diffie-Hellman、RC4、支持SSH弱MAC算法等存在漏洞的加密算法,可以在设备设置中进行配置。 升级OpenSSH版本或者禁用CBC模式,同样可以在设备设置中进行配置。 升级TLS版本,可以参考相关文档或者官方网站的更新说明进行操作。 加强访问控制、加强口令策略、加强审计等安全措施,可以在设备设置中进行配置或者通过其他方式进行加固。