漏洞修复---SSL/TLS协议信息泄露漏洞(CVE-2016-2183)原理扫描

Posted xiangjai

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞修复---SSL/TLS协议信息泄露漏洞(CVE-2016-2183)原理扫描相关的知识,希望对你有一定的参考价值。

通过升级openssl版本升级此漏洞

目录

环境

当前系统

 当前openssl 版本

openssl和gcc下载地址

安装gcc(root权限)

安装openssl(root权限)

安装

移除老版本openssl

配置lib库

查看版本


环境

当前系统

[root@localhost openssl-1.1.1p]# cat /etc/redhat-release 
Red Hat Enterprise Linux Server release 7.6 (Maipo)

 当前openssl 版本

[root@localhost openssl-1.1.1p]# openssl version
OpenSSL 1.0.2k-fips  26 Jan 2017

openssl和gcc下载地址

https://download.csdn.net/download/xiangjai/85896711

安装gcc(root权限)

本文以上传至 /usr/local/gcc 目录为例

tar -zxvf gcc.tar.gz

# 进入解压后的gcc目录
cd gcc
# 执行安装敏玲
rpm -Uvh *.rpm --nodeps --force

查看是否安装成功

 

安装openssl(root权限)

安装

本文以上传至 /usr/local/openssl-1.1.1p 目录为例

cd openssl-1.1.1p

./config shared --openssldir=/usr/local/openssl-1.1.1p --prefix=/usr/local/openssl

#编译安装
make && make install

移除老版本openssl

mv /usr/bin/openssl /tmp/
ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl

配置lib库

#这里建议咱不用,因为弄了可能ssh的时候登录不上

echo "/usr/local/openssl/lib/" >> /etc/ld.so.conf
ldconfig

查看版本

[root@localhost openssl-1.1.1p]# openssl version
OpenSSL 1.1.1p  21 Jun 2022

以上是关于漏洞修复---SSL/TLS协议信息泄露漏洞(CVE-2016-2183)原理扫描的主要内容,如果未能解决你的问题,请参考以下文章

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复方法

漏洞修复---SSL/TLS协议信息泄露漏洞(CVE-2016-2183)原理扫描

漏洞修复---SSL/TLS协议信息泄露漏洞(CVE-2016-2183)原理扫描

漏洞修复---SSL/TLS协议信息泄露漏洞(CVE-2016-2183)原理扫描

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

SSL/TLS协议信息泄露漏洞(CVE-2016-2183) 漏洞处理(转载)