CVE-2014-3566
ref:
https://www.oschina.net/question/12_175450
Nginx
在 Nginx 只允许使用 TLS 协议:
在配置文件中使用:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
重启Nginx
/etc/init.d/nginx reload
MySQL
删除 ssl-cipher 配置中的上述信息就可以禁用 SSLv3 支持。
openssl ciphers -v 'DEFAULT' | awk '/SSLv3 Kx=(RSA|DH|DH(512))/ { print $1 }'
CVE-2015-2808
ref:
https://blog.csdn.net/Amdy_amdy/article/details/82781355
NGINX
修改nginx配置文件中的 ssl_ciphers项
ssl_ciphers"ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
ssl_prefer_server_ciphers on;
重新加载:
/etc/init.d/nginx reload
CVE-2016-8610 OpenSSL “SSL-Death-Alert” 拒绝服务漏洞
修复版本:
openssl-1.0.2分支的1.0.2i及后续版本
openssl-1.1.0分支的1.1.0a及后续版本
openssl-1.0.1分支的1.0.1u及后续版本
CVE-2016-2183 SSL/TLS协议信息泄露漏洞
ref:
http://blog.nsfocus.net/openssl-multiple-vulnerabilities/
影响的版本:
OpenSSL Project OpenSSL < 1.1.0a
OpenSSL Project OpenSSL < 1.0.2i
OpenSSL Project OpenSSL < 1.0.1u
不受影响的版本:
OpenSSL Project OpenSSL 1.1.0a
OpenSSL Project OpenSSL 1.0.2i
OpenSSL Project OpenSSL 1.0.1u
CVE-2017-10012 openssh累积型漏洞
修复意见:
升级版本至>=openssh-5.3p1-122.el6
CVE-2018-15473
ref:
http://blog.nsfocus.net/openssh-CVE-2018-15919/
受影响的版本
OpenSSH <= 7.7
不受影响的版本
openssh-7.8p1-1.fc28 openssh-7.6p1-6.fc27
CVE-2018-15919 OpenSSH 用户枚举漏洞
受影响的版本:
OpenSSH <= 7.8
OpenSSH >= 5.9
解决方案:
OpenBSD项目尚未发布软件更新。
暂时关闭 ssh
ref:
https://blog.csdn.net/Amdy_amdy/article/details/82781355