漏洞解决办法

F5 Nginx 安全漏洞(CVE-2024-24990)

F5 Nginx是美国F5公司的一款轻量级Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like协议下发行。
F5 Nginx Plus R30和R31版本存在安全漏洞,该漏洞源于当配置为使用 HTTP/3 QUIC 模块时,未公开的请求可能会导致 NGINX 工作进程终止。
修改 Nginx 配置文件,设置 autoindex 为 off。
在对应的 location 块中添加 autoindex off; 指令。
重启 Nginx 服务使配置生效。

server { listen 80; server_name example.com; location / { autoindex off; # 其他配置... } }

多款Red Hat产品SSL/TLS Protocol信息泄露漏洞

TLS、SSH和IPSec协议以及其他协议和产品中使用的DES和三重DES密码具有约40亿块的生日边界,这使得远程攻击者更容易通过针对长时间加密会话的生日攻击获取明文数据,如在CBC模式下使用三重DES的HTTPS会话(也称为“Sweet32”攻击)所示。

#注释下面的语句(用这个即可) #ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; ssl_ciphers HIGH:!ADH:!MD5;

CVE-2016-2183

#用这个 ssl_ciphers HIGH:!ADH:!MD5;

正常情况下应该是这样 不安全协议和加密算法都禁止

ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4:!3DES; ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;

__EOF__

本文作者Burukku
本文链接https://www.cnblogs.com/yuan9910/p/18160014.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   开心burukku  阅读(452)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
点击右上角即可分享
微信分享提示