Java 응용 프로그램에서 키 스토어 및 트러스트 스토어를 사용하여 SSL을 통한 Https 및 Tcp를 사용하고 있습니다. java keytool에 의해 생성 된 자체 서명 된 인증서를 사용합니다. openSSL의 HeartBleed 취약성에 대해 알기 위해 자바 측에서 구현을 변경해야하거나 안전 측에 있어야합니다. 누구든지 세부 사항을 알려주시겠습니까?SSL/TLS HeartBleed 취약점
4
A
답변
6
Java는 OpenSSL을 사용하지 않지만 Tomcat과 같은 일부 Java 응용 프로그램은 OpenSSL을 사용할 수 없습니다. 키 스토어 및 트러스트 스토어를 사용할 때 OpenSSL보다는 JSSE를 사용해야합니다.
관련 문제
- 1. Heartbleed OpenSSL 업그레이드 문제
- 2. OpenSSL에 대한 패딩이 heartbleed
- 3. XSS 취약점
- 4. xml 취약점
- 5. 보안 취약점
- 6. SOA 취약점
- 7. XSS 취약점
- 8. HAProxy SSL and Heartbleed Exploit
- 9. Heartbleed 익스플로잇의 전제 조건은 무엇입니까?
- 10. CryptoJS는 OpenSSL Heartbleed 버그에 취약합니까?
- 11. Wordpress 취약점 테스트 스캐너
- 12. spongy castle asn1 취약점
- 13. 취약점 검색 블로킹
- 14. 소프트웨어의 취약점 발견
- 15. asp.net 해시 테이블 취약점
- 16. 봄 "리디렉션 :"EL 취약점?
- 17. 의 phpBB 취약점 설명
- 18. 폼 인증 쿠키 취약점
- 19. Apache 1.3 보안 취약점
- 20. Tomcat 취약점 토론
- 21. Facebook 토큰 하이재킹의 취약점
- 22. Sql 삽입 취약점
- 23. .swf magento의 취약점
- 24. OpenId 인증 취약점
- 25. Centos 5의 푸들 취약점
- 26. URL 재 작성 취약점
- 27. MoPub 보안 취약점
- 28. PHP 게시물의 취약점?
- 29. PHP 쿠키 삽입 취약점?
- 30. 포맷 스트링 취약점
이 질문은 소프트웨어 버전, 관리 및 패치에 관한 내용이므로 주제가 아닌 것으로 보입니다. Server Fault는 주제에 대한 몇 가지 질문을 가지고 있습니다 : http://serverfault.com/questions/tagged/heartbleed. – jww