উবুন্টুর সমস্ত সংস্করণ DROWN আক্রমণ থেকে সুরক্ষিত?


9

OpenSSLDROWN দুর্বলতা ( CVE-2016-0800 ) ঠিক করতে 1.0.2g এবং 1.0.1 গুলি সংস্করণ আপডেট করে । উবুন্টু 14.04 এলটিএস ট্রাস্টি তাহরের মধ্যে সর্বশেষ সংস্করণটি 1.0.1f-1ubuntu2.18 । আমি কী এটি সঠিকভাবে বুঝতে পারি যে DROWN ফিক্সগুলি ট্রাস্টিতে ব্যাকপোর্ট করা হয়নি? ড্রোন ফিক্সগুলি কোনও উবুন্টু সংস্করণে অন্তর্ভুক্ত করা দরকার? OpenSSL


ubuntu.com/usn/usn-2914-1 সব সম্পন্ন হয়েছে।
অরূপ রায় চৌধুরী

@ অরূপরৌধুরী যে আপডেটটি সিভিই -2016-0800 উল্লেখ করছে না তবে সেগুলি: সিভিই -2016-0702, সিভিই -2016-0705, সিভিই-2016-0797, সিভিই-2016-0798, সিভিই-2016-0799
তালামাকি


DROWN একটি পুরাতন সমস্যা - SSLv2 প্রভাবিত করে। SSLv2 উবুন্টু ওপেনএসএসএলে অক্ষম।
টমাস ওয়ার্ড

উত্তর:


17

সিভিই -2016-0800 :

অগ্রাধিকার মাধ্যম

বিবরণ

এসএসএলভি ২ প্রোটোকল, যেমন 1.0.1 সেকেন্ডের আগে ওপেনএসএসএল এবং 1.0.2 জি এবং অন্যান্য পণ্যগুলির আগে 1.0.2 ব্যবহৃত হয়, কোনও ক্লায়েন্টের নির্দিষ্ট প্লেটেক্সট আরএসএ ডেটা রয়েছে তা স্থাপনের আগে একটি সার্ভারের সত্যতা বার্তা প্রেরণের জন্য একটি সার্ভারের প্রয়োজন হয়, যা দূরবর্তী আক্রমণকারীদের পক্ষে সহজ করে তোলে ব্লিচেনব্যাকার আরএসএ প্যাডিং ওরাকলকে উপার্জন করে টিএলএস সিফেরটেক্সট ডেটা ডিক্রিপ্ট করতে, একটি "ড্রোন" আক্রমণ aka

Package
Source: openssl098 (LP Ubuntu Debian)
Upstream:   needs-triage
Ubuntu 12.04 LTS (Precise Pangolin):    not-affected
Ubuntu 14.04 LTS (Trusty Tahr): not-affected
Ubuntu Touch 15.04: DNE
Ubuntu Core 15.04:  DNE
Ubuntu 15.10 (Wily Werewolf):   DNE
Ubuntu 16.04 (Xenial Xerus):    DNE

Package
Source: openssl (LP Ubuntu Debian)
Upstream:   needs-triage
Ubuntu 12.04 LTS (Precise Pangolin):    not-affected
Ubuntu 14.04 LTS (Trusty Tahr): not-affected
Ubuntu Touch 15.04: not-affected
Ubuntu Core 15.04:  not-affected
Ubuntu 15.10 (Wily Werewolf):   not-affected
Ubuntu 16.04 (Xenial Xerus):    not-affected

  • DNE = বিদ্যমান নেই
  • উবুন্টু এই সমস্যা দ্বারা প্রভাবিত হয় না।
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.