Article ID: 123153, created on Oct 17, 2014, last review on Oct 17, 2014

  • Applies to:
  • Operations Automation
  • Plesk
  • Virtual Automation
  • H-Sphere

信息

在 SSLv3 协议中的 CVE-2014-3566 漏洞已被 Google 安全团队 发现。另外有一份 OpenSSL 的 白皮书 也介绍了此漏洞。

您可使用 curl 检查网站是否是易受攻击的:

curl -v3 -X HEAD https://www.example.com

如果不是易受攻击的,您的输出应如下所示:

curl: (35) SSL connect error

如果是易受攻击的,您将会看到正常的连接输出,可能包括:

SSL 3.0 connection using ...

解决方案

虽然利用此漏洞的可能性很低,最简单的方法是禁用 SSL 3.0 - 这个废弃的协议版本因兼容性需求而正在被使用,不是 Parallels 产品所必需的。

针对具体的 Parallels 产品,您可查阅的文章列表如下:

2897d76d56d2010f4e3a28f864d69223 e0aff7830fa22f92062ee4db78133079 caea8340e2d186a540518d08602aa065 198398b282069eaf2d94a6af87dcb3ff 614fd0b754f34d5efe9627f2057b8642 a914db3fdc7a53ddcfd1b2db8f5a1b9c 56797cefb1efc9130f7c48a7d1db0f0c 400e18f6ede9f8be5575a475d2d6b0a6 319940068c5fa20655215d590b7be29b 5356b422f65bdad1c3e9edca5d74a1ae f213b9fa8759d57bee5d547445806fe7 6311ae17c1ee52b36e68aaf4ad066387

Email subscription for changes to this article