पढ़ने का समय: 2 मिनट
ओपनएसएसएल हाल ही में एक उच्च गंभीरता भेद्यता का खुलासा किया है जो आपको ओपनएसएसएल के अपने संस्करण को अपग्रेड करने की आवश्यकता हो सकती है।
कोमोडो ने अनुमान लगाया है कि यह दोष केवल छोटे प्रतिशत प्रतिष्ठानों को प्रभावित करेगा, बड़े पैमाने पर क्योंकि बग केवल उन लोगों को प्रभावित करता है जिन्होंने जून 2015 से ओपनएसएसएल रिलीज स्थापित किया था। इस बग के जंगली में शोषित होने की कोई रिपोर्ट नहीं है।
प्रभावित ओपनएसएसएल संस्करण
1.0.2c, 1.0.2b, 1.0.1n और 1.0.1o।
दोष क्या है?
प्रमाणपत्र सत्यापन के दौरान, OpenSSL (संस्करण 1.0.1n और 1.0.2b से शुरू) एक वैकल्पिक प्रमाणपत्र श्रृंखला खोजने का प्रयास करेगा यदि इस तरह की श्रृंखला बनाने का पहला प्रयास विफल हो जाता है। इस तर्क को लागू करने में त्रुटि का मतलब यह हो सकता है कि एक हमलावर द्वारा दिए जाने वाले अविश्वासित प्रमाणपत्रों पर कुछ जांच हो सकती है, जैसे कि सीए ध्वज, उन्हें एक CA के रूप में कार्य करने के लिए एक वैध पत्ती प्रमाण पत्र का उपयोग करने में सक्षम बनाता है और "मुद्दा" एक अवैध प्रमाण पत्र ।
यह समस्या किसी भी अनुप्रयोग को प्रभावित करेगी जो SSL / TLS / DTLS क्लाइंट और SSL / TLS / DTLS सर्वर सहित प्रमाणपत्रों का सत्यापन क्लाइंट प्रमाणीकरण का उपयोग करके करती है।
मैं इसे कैसे ठीक करूं?
ऊपर सूचीबद्ध किसी भी असुरक्षित संस्करण का उपयोग करने वाले किसी भी सिस्टम को निम्न प्रकार से अपग्रेड किए जाने की आवश्यकता है:
- OpenSSL 1.0.2b / 1.0.2c उपयोगकर्ताओं को OpenSSL 1.0.2d में अपग्रेड करना चाहिए
- OpenSSL 1.0.1n / 1.0.1 उपयोगकर्ताओं को OpenSSL 1.0.1p में अपग्रेड करना चाहिए
यदि आप ऊपर दिए गए संस्करणों में से एक नहीं चला रहे हैं, तो आपको कोई कार्रवाई करने की आवश्यकता नहीं है।
Red Hat ने यह भी घोषणा की है कि CVE-2015-1793 में वर्णित दोष से कोई Red Hat उत्पाद प्रभावित नहीं होता है। उम्मीद है कि CentOS और Ubuntu भी प्रभावित नहीं होंगे।
ओपनएसएसएल से पूर्ण घोषणा यहां https://www.openssl.org/news/secadv_20150709.txt
हमेशा की तरह, हमारे ग्राहकों को सहायता और सलाह देने के लिए कोमोडो उपलब्ध है, उनके पास और प्रश्न होने चाहिए।
सादर
कोमोडो सीए टीम
संबंधित संसाधन:
निशुल्क आजमाइश शुरु करें मुफ़्त के लिए अपनी सुरक्षा स्कोर प्राप्त करें
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोआईस्ट्रीम। Web3 डेटा इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- मिंटिंग द फ्यूचर डब्ल्यू एड्रिएन एशले। यहां पहुंचें।
- PREIPO® के साथ PRE-IPO कंपनियों में शेयर खरीदें और बेचें। यहां पहुंचें।
- स्रोत: https://blog.comodo.com/e-commerce/openssl-security-advisory/
- :हैस
- :है
- :नहीं
- 1
- 2015
- a
- ऊपर
- अधिनियम
- कार्य
- सलाह
- सलाहकार
- को प्रभावित
- भी
- वैकल्पिक
- हमेशा
- an
- और
- की घोषणा
- घोषणा
- कोई
- आवेदन
- हैं
- AS
- प्रमाणीकरण
- उपलब्ध
- BE
- क्योंकि
- जा रहा है
- ब्लॉग
- दोष
- निर्माण
- by
- CA
- कर सकते हैं
- कारण
- कुछ
- प्रमाण पत्र
- प्रमाण पत्र
- श्रृंखला
- जाँचता
- क्लिक करें
- ग्राहक
- ग्राहकों
- COM
- संपर्क करें
- सका
- ग्राहक
- वर्णित
- do
- समर्थकारी
- त्रुटि
- कार्यक्रम
- अपेक्षित
- शोषित
- विफल रहता है
- खोज
- प्रथम
- फिक्स
- दोष
- इस प्रकार है
- के लिए
- मुक्त
- से
- पूर्ण
- आगे
- मिल
- टोपी
- है
- मदद
- यहाँ उत्पन्न करें
- हाई
- कैसे
- How To
- HTTPS
- i
- if
- प्रभाव
- असर पड़ा
- कार्यान्वयन
- in
- सहित
- installed
- तुरंत
- मुद्दा
- IT
- जून
- बड़े पैमाने पर
- सूचीबद्ध
- तर्क
- अधिकतम-चौड़ाई
- मई..
- मतलब
- आवश्यकता
- नहीं
- of
- प्रस्ताव
- on
- ONE
- केवल
- openssl
- हमारी
- प्रतिशतता
- PHP
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- उत्पाद
- प्रशन
- हाल ही में
- लाल
- कार्डिनल की टोपी
- और
- रिपोर्ट
- की आवश्यकता होती है
- उपयुक्त संसाधन चुनें
- दौड़ना
- स्कोरकार्ड
- सुरक्षा
- भेजें
- सर्वर
- चाहिए
- छोटा
- शुरुआत में
- ऐसा
- समर्थन
- सिस्टम
- लेना
- कि
- RSI
- उन
- फिर
- वहाँ।
- वे
- इसका
- उन
- पहर
- सेवा मेरे
- Ubuntu
- उन्नयन
- उन्नत
- उपयोग
- उपयोगकर्ताओं
- का उपयोग
- सत्यापन
- संस्करण
- भेद्यता
- चपेट में
- जंगली
- मर्जी
- आप
- आपका
- जेफिरनेट