U-Mail邮件系统客户无需担心OpenSSL心脏出血漏洞
2014-04-23 18:06
351 查看
2014年4月7日OpenSSL发布了安全公告,在OpenSSL1.0.1版本中存在严重漏洞(CVE-2014-0160)。该漏洞导致攻击者可以远程读取存在漏洞版本的OpenSSL服务器内存中多达64K的数据。
很多客户打电话来咨询U-Mail邮件系统的技术支持。
问:“U-Mail邮件系统是否也存在该漏洞?”
U-Mail邮件系统的技术支持:“U-Mail邮件系统目前使用的OpenSSL版本是OpenSSL 1.0.0 branch和OpenSSL 0.9.8 branch,这两个版本不受该漏洞影响,客户可以放心使用U-Mail邮件系统”
很多客户打电话来咨询U-Mail邮件系统的技术支持。
问:“U-Mail邮件系统是否也存在该漏洞?”
U-Mail邮件系统的技术支持:“U-Mail邮件系统目前使用的OpenSSL版本是OpenSSL 1.0.0 branch和OpenSSL 0.9.8 branch,这两个版本不受该漏洞影响,客户可以放心使用U-Mail邮件系统”
相关文章推荐
- U-Mail邮件系统客户无需担心OpenSSL心脏出血漏洞
- U-Mail邮件系统客户无需担心OpenSSL心脏出血漏洞
- Heartbleed第三篇:关于OpenSSL“心脏出血”漏洞的分析
- 3.漏洞验证系列--openssl heartbeat(心脏出血)
- 关于OpenSSL“心脏出血”漏洞的分析
- 关于OpenSSL“心脏出血”漏洞的分析
- 一个检测OpenSSL心脏出血漏洞的Python脚本分享
- 关于OpenSSL“心脏出血”漏洞的分析
- 漏洞分析---关于OpenSSL“心脏出血”漏洞的分析
- OpenSSL“心脏出血”漏洞
- Openssl“心脏出血”漏洞分析及其利用
- OpenSSL心脏出血漏洞
- 关于OpenSSL“心脏出血”漏洞的分析
- TurboMail邮件系统,完美修复OpenSSL心脏出血漏洞
- U-Mail邮件服务系统任意文件上传+执行漏洞(runtime缺陷与验证绕过)
- 关于OpenSSL“心脏出血”漏洞的分析
- 一个检测OpenSSL心脏出血漏洞的Python脚本分享
- openssl心脏出血漏洞修复
- 关于OpenSSL“心脏出血”漏洞的分析
- 对OpenSSL心脏出血漏洞的试验