OpenSSl 密码库的维护人员发布了一个高危安全漏洞的补丁(CVE-2016-2107),这个漏洞可以让攻击者在web服务器上解密登录证书或者执行恶意代码。 当连接使用AES CBC加密并且服务器支持AES-NI的情况下,中间人攻击者可以使用padding oracle攻击来解密流量。 填充检测被重写来确保读取的字节总是相同的,并且对MAC和填充字节进行比较。但它不再检查是否有足够的数据来包含MAC和填充字节。 影响:高危 修复方案: OpenSSL 1.0.2 用户请更新到1.0.2h版本 OpenSSL 1.0.1 用户请更新到1.0.1t版本 https://www.openssl.org/news/vulnerabilities.html#y2016
----------------------------分割线 登录SSH上操作 wget http://down.wdlinux.cn/in/openssl201605.sh sh openssl201605.sh 如果能顺利执行完成,不出什么错,就升级完了 |