POODLE-Schwachstelle/DE: Unterschied zwischen den Versionen
Zeile 10: | Zeile 10: | ||
|'''Auswirkung'''|| {{:{{PAGENAME}}/Consequence}} | |'''Auswirkung'''|| {{:{{PAGENAME}}/Consequence}} | ||
|- | |- | ||
− | |'''Lösung / Tipps'''|| {{:{{PAGENAME}}/Solution_Tips}} | + | |'''Lösung/Tipps'''|| {{:{{PAGENAME}}/Solution_Tips}} |
|} | |} | ||
Zeile 16: | Zeile 16: | ||
[[Category:Siwecos-Scanner/DE]] | [[Category:Siwecos-Scanner/DE]] | ||
{{:{{PAGENAME}}/Category}} | {{:{{PAGENAME}}/Category}} | ||
− |
Version vom 15. März 2019, 13:57 Uhr
Überprüfung auf die POODLE Schwachstelle
Check | Verwundbar durch POODLE |
Beschreibung | Der Server ist verwundbar durch einen POODLE-Angriff, welcher es einem Angreifer potentiell erlaubt, die Kommunikation zu entschlüsseln. |
Hintergrund | POODLE (Padding Oracle On Downgraded Legacy Encryption) ist eine schwerwiegende Sicherheitslücke in verschiedenen Internet-Protokollen, wodurch über verschlüsselte Verbindungen private Daten von Clients und Servern ausgelesen werden können. |
Auswirkung | Der Server ist verwundbar durch eine Schwachstelle, welche es einem Angreifer erlaubt, die Kommunikation zu entschlüsseln. |
Lösung/Tipps | Wenn Verwundbarkeit gemeldet wurde, deaktivieren Sie umgehend das veraltete Verschlüsselungsprotokoll SSL3 auf Ihrem Server! |