2014年4月7日,OpenSSL发布安全公告,在OpenSSL1.0.1版本及其OpenSSL 1.0.2 Beta1中存在严重漏洞,由于未能正确检测用户输入参数的长度,攻击者可以利用该漏洞,远程读取存在漏洞版本的OpenSSL服务器内存中64K的数据,获取内存中的用户名、密码、个人相关信息以及服务器的证书等私密信息。
漏洞编号:
CVE-2014-0160
漏洞名称:
OpenSSL “心脏滴血”漏洞
官方评级:
高危
漏洞描述 :
OpenSSL软件存在“心脏出血”漏洞,该漏洞使攻击者能够从内存中读取多达64 KB的数据,造成信息泄露。
漏洞利用方式:
黑客可以远程利用。
漏洞危害:
可被用来获取敏感数据,包括会话Session、cookie、账号密码等。
修复方案:
以下为各系统的修复方案供您参考:第一步:参考https://help.aliyun.com/knowledge_detail/52154.html
第二步:
修复完毕后,请重启WEB服务,Apache/Nginx/Httpd的重启,方式分别如下:
# /etc/init.d/apache2 restart
# /etc/init.d/ngnix restart
# /etc/init.d/httpd restart
此外还需要重启其他与OpenSSL相关的服务,可通过bash lsof | grep libssl | awk ‘{print $1}’| sort | uniq
查看与OpenSSL库相关的服务。
双击,全屏观看视频课程。用友T3软件的出纳通是面向出纳人员使用的工具软件,它以出纳人员的工作流程为..
扫描二维码关注微信