心血漏洞第二发?SSL v3再曝新漏洞发布预警

关于前一阵的SSL“心血”漏洞我想大家一定不会太陌生,漏洞出来之后,各家都组织人马忙东忙西。该分析的分析,该打补丁的打补丁。可悲的的是尽管补了却还是可以绕过弄得大家精疲力竭。可悲的的是尽管补了却还是可以绕过弄得大家精疲力竭。

但风波刚刚过去,我们的厂商还没来得及松口气,今天又收到了另外一则可怕的消息:“Heartbleed”又来了!不过这次,是SSL3.0版本。

根据路边社消息,99.6433%的前1000000站点均支持SSL v3。这下,真的有意思了。

来看一下来自Twitter上的热火朝天的讨论吧:

该漏洞现在只是预告,具体还没有说什么时候捅出来。我们只能拭目以待。

时间: 2024-10-29 03:30:52

心血漏洞第二发?SSL v3再曝新漏洞发布预警的相关文章

Linux再曝安全漏洞Bash危害将超心血

                         9月25日消息:一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,尽管还没有发现利用该漏洞进行的攻击,但是比“心脏出血”更低的操作门槛让它比前者更加危险. Bash是用于控制Linux计算机命令提示符的软件.网络安全公司Trail of Bits的首席执行官丹·吉多表示:“与心脏出血”只允许黑客窥探计算机,但不会让黑客获得计算机的控制权.Bash漏洞则不一样,黑客可以利用它对目标计算机系统进行完全控制. 更糟的是,利用Bash漏洞的方法更

Android再曝重大漏洞!请及时更新你的系统

近期,Bluebox Labs的安全研究人员发现被称为"FakeID"的漏洞可以让恶意程序冒充合法程序.因为该漏洞导致从版本2.1到4.4的所有Android设备都会受到此漏洞的影响,故广受关注. 凭证和签章 Android应用程序在发布和安装前必须先"签章".签章应用程序要使用凭证,应用程序凭证是由受信任的凭证机构所发出的,如HTTP/SSL凭证模式.该凭证被用来确保应用程序发布后的完整性,以避免遭受攻击者篡改. Android怎么去分配这些签章呢?对于安装在设备

Linux再曝安全漏洞Bash 比“心脏出血”还严重

2014年9月25日消息:一个被指比"心脏出血"还要严重的Linux安全漏洞被发现,尽管还没有发现利用该漏洞进行的攻击,但是比"心脏出血"更低的操作门槛让它比前者更加危险. Bash是用于控制Linux计算机命令提示符的软件.网络安全公司Trail of Bits的首席执行官丹·吉多表示:与"心脏出血"只允许黑客窥探计算机,但不会让黑客获得计算机的控制权.Bash漏洞则不一样,黑客可以利用它对目标计算机系统进行完全控制. 更糟的是,利用Bash漏

OpenSSL再曝CCS注入漏洞-心伤未愈又成筛子

太戏剧了,昨晚看了佳片有约,还不错,2012版的<完美回忆>,像我这种人依然选择用电视或者去影院看电影,在没有中间插播广告的时候,体验憋尿得过程中,总是能突然有很多的想法,这是用电脑或者手机看电影所体会不到的.看完以后已经12点半了,突然想再看一遍<黑客帝国>,这下不用电脑不行了,因为电视上没得播...结果正在缓冲的时候,突然看到了旁边的小公告:"OpenSSL再爆严重安全漏洞--CCS注入",完了,电影看不成了,不是说不想看了,突然感觉自己比神还无耻,怎么人家

[054] SSL 3.0曝出Poodle漏洞的解决方案-----网民篇

SSL 3.0曝出高危险漏洞 2014年10月15日,Google研究人员公布SSL 3.0协议存在一个非常严重的漏洞,更让人不安的是几乎所有的浏览器都支持SSL 3.0协议.SSL 3.0的漏洞可被黑客用于截取浏览器与服务器之间进行传输的加密数据,如网银账号.支付宝账号.个人隐私等等,后果的严重性相信不用我多说. SSL 3.0的漏洞允许攻击者发起降级攻击,即欺骗浏览器说服务器不支持更安全的安全传输层(TLS)协议,然后强制其转向使用SSL 3.0.在强制浏览器采用SSL 3.0与服务器进行通

[055] SSL 3.0曝出Poodle漏洞的解决方案

SSL 3.0曝出高危漏洞 2014年10月15日,Google研究人员公布SSL 3.0协议存在一个非常严重的漏洞,该漏洞可被黑客用于截取浏览器与服务器之间进行传输的加密数据,如网银账号.邮箱账号.个人隐私等等.SSL 3.0的漏洞允许攻击者发起降级攻击,即欺骗浏览器说“服务器不支持更安全的安全传输层(TLS)协议”,然后强制其转向使用SSL 3.0,在强制浏览器采用SSL 3.0与服务器进行通讯之后,黑客就可以利用中间人攻击来解密HTTPs的cookies,Google将其称之为POODLE

[055] SSL 3.0曝出Poodle漏洞的解决方案-----开发者篇

SSL 3.0曝出高危漏洞 2014年10月15日,Google研究人员公布SSL 3.0协议存在一个非常严重的漏洞,该漏洞可被黑客用于截取浏览器与服务器之间进行传输的加密数据,如网银账号.邮箱账号.个人隐私等等.SSL 3.0的漏洞允许攻击者发起降级攻击,即欺骗浏览器说"服务器不支持更安全的安全传输层(TLS)协议",然后强制其转向使用SSL 3.0,在强制浏览器采用SSL 3.0与服务器进行通讯之后,黑客就可以利用中间人攻击来解密HTTPs的cookies,Google将其称之为P

SSL 3.0曝出Poodle漏洞的解决方案-----开发者篇(转自:http://blog.csdn.net/lyq8479/article/details/40709175)

SSL 3.0曝出高危漏洞 2014年10月15日,Google研究人员公布SSL 3.0协议存在一个非常严重的漏洞,该漏洞可被黑客用于截取浏览器与服务器之间进行传输的加密数据,如网银账号.邮箱账号.个人隐私等等.SSL 3.0的漏洞允许攻击者发起降级攻击,即欺骗浏览器说“服务器不支持更安全的安全传输层(TLS)协议”,然后强制其转向使用SSL 3.0,在强制浏览器采用SSL 3.0与服务器进行通讯之后,黑客就可以利用中间人攻击来解密HTTPs的cookies,Google将其称之为POODLE

[055] SSL 3.0曝出Poodle漏洞的解决方式-----开发人员篇

SSL 3.0曝出高危漏洞 2014年10月15日,Google研究人员发布SSL 3.0协议存在一个非常严重的漏洞,该漏洞可被黑客用于截取浏览器与server之间进行传输的加密数据,如网银账号.邮箱账号.个人隐私等等.SSL 3.0的漏洞同意攻击者发起降级攻击,即欺骗浏览器说"server不支持更安全的安全传输层(TLS)协议",然后强制其转向使用SSL 3.0,在强制浏览器採用SSL 3.0与server进行通讯之后,黑客就能够利用中间人攻击来解密HTTPs的cookies,Goo