Article ID: 123153, created on Oct 17, 2014, last review on Oct 27, 2014

  • Applies to:
  • Operations Automation
  • Plesk
  • Virtual Automation
  • H-Sphere

Information

Vom Google Sicherheitsteam wurde die Sicherheitslücke CVE-2014-3566 im SSLv3-Protokoll entdeckt. Von OpenSSL ist zusätzlich ein Whitepaper verfügbar, das die Sicherheitslücke beschreibt.

Mit curl können Sie überprüfen, ob Ihre Website von der Sicherheitslücke betroffen und somit anfällig ist:

curl -v3 -X HEAD https://www.example.com

Wenn sie NICHT anfällig ist, erscheint in etwa folgendes Ergebnis:

curl: (35) SSL connect error

Sollte Ihre Website hingegen DOCH anfällig sein, sehen Sie normale Verbindungsausgaben, zumeist mit folgender Zeile:

SSL 3.0 connection using ...

Hilfreiche Informationen bietet auch heise online.

Lösung

Auch wenn die Wahrscheinlichkeit, von dieser Sicherheitslücke betroffen zu sein, gering ist, ist die einfachste Lösung, SSL 3.0 zu deaktivieren. Diese veraltete Protokollversion wird nur noch aus Kompatibilitätsgründen verwendet und ist für Parallels Produkte nicht erforderlich.

Nachfolgend finden Sie eine Auflistung produktspezifischer Artikel zu diesem Thema:

2897d76d56d2010f4e3a28f864d69223 e0aff7830fa22f92062ee4db78133079 caea8340e2d186a540518d08602aa065 198398b282069eaf2d94a6af87dcb3ff 614fd0b754f34d5efe9627f2057b8642 a914db3fdc7a53ddcfd1b2db8f5a1b9c 56797cefb1efc9130f7c48a7d1db0f0c 400e18f6ede9f8be5575a475d2d6b0a6 319940068c5fa20655215d590b7be29b 5356b422f65bdad1c3e9edca5d74a1ae f213b9fa8759d57bee5d547445806fe7 6311ae17c1ee52b36e68aaf4ad066387

Email subscription for changes to this article
Save as PDF