• 在涉及计算机网络通信安全时,OpenSSL是一个无需再作演示的名称. 然而,小组最近宣布发现两个脆弱性,它们可起缓冲外溢作用并在某些情况下被利用。

    如果你担心潜在的破坏,或者只是想确保系统上的一切安全,那么你可以考虑通过专用工具即软件进行全面扫描.

    程序是可移植的,因此简单的下载,解压,选择适合您的PC的版本,运行并等待结果. 该工具旨在进行全面驱动扫描,以追踪各种WAR,EAR,ZIP,JAR或其他文件中可能仍然存在的CVE-2022-3786和CVE-2022-3602两种.

    根据开发者的说法,你可以使用"软件". exe /scan /report_sig 命令对特定资产进行更有针对性的扫描. 扫描后,工具会在控制台上显示结果.

    尽管最近发布了更新,但需要注意的是,安全专家声称OpenSSL 3.0中还存在这些bug. 注意到目前所有版本3.0至3.0 6. 的脆弱性仍然存在。 因此,检查您的系统并尽快更新到3.0.7版本. 另一方面,遗产1.1.1版本应该很好,没有受到影响。

    虽然你没有直接下载 OpenSSL在你的电脑上,总是有你悄悄地抓取的其他应用程序带去他们自己的图书馆副本的机会,这也许不是最新版本. 因此,如果您想要确保您的系统和网络目前的安全和保护,您可以考虑使用软件来发现.

    .

  • जब कंप्यूटर नेटवर्क पर संचार सुरक्षित करने की बात आती है, तो ओपनएसएसएल एक ऐसा नाम है जिसे आगे प्रस्तुतियों की आवश्यकता नहीं है। फिर भी, टीम ने हाल ही में दो कमजोरियों की खोज की घोषणा की जो बफर ओवरफ्लो के रूप में कार्य करते हैं और कुछ परिस्थितियों में इसका शोषण किया जा सकता है।

    यदि आप संभावित उल्लंघनों के बारे में चिंतित हैं या सिर्फ यह सुनिश्चित करना चाहते हैं कि सब कुछ आपके सिस्टम पर सुरक्षित है, तो आप एक समर्पित उपकरण, अर्थात् सॉफ्टवेयर के माध्यम से पूर्ण स्कैन करने पर विचार कर सकते हैं।

    कार्यक्रम पोर्टेबल है, इसलिए बस डाउनलोड करें, डिकंप्रेस करें, अपने पीसी के लिए उपयुक्त संस्करण का चयन करें, परिणाम की प्रतीक्षा करें। टूल CVE-2022-3786 और CVE-2022-3602 दोनों को ट्रैक करने के लिए एक पूर्ण ड्राइव स्कैन करने के लिए डिज़ाइन किया गया है जो अभी भी विभिन्न WAR, EAR, ZIP, JAR या अन्य फ़ाइलों में मौजूद हो सकता है।

    डेवलपर के अनुसार, आप सॉफ्टवेयर का उपयोग कर सकते हैं। विशिष्ट परिसंपत्तियों के लिए अधिक लक्षित स्कैन बनाने के लिए exe /scan / report_sig कमांड। स्कैन के बाद, टूल कंसोल में परिणाम प्रदर्शित करता है।

    हाल के अपडेट जारी होने के बावजूद, यह ध्यान रखना महत्वपूर्ण है कि सुरक्षा विशेषज्ञों का दावा है कि बग अभी भी ओपनएसएसएल 3.0 में मौजूद हैं। ध्यान दें कि vulnerability अभी भी 3.0 से 3.0 तक लेकर सभी वर्तमान संस्करणों में मौजूद हैं। इसलिए, जितनी जल्दी हो सके अपने सिस्टम और अद्यतन संस्करण 3.0.7 की जाँच करें। दूसरी ओर, विरासत 1.1.1 संस्करण ठीक होना चाहिए और प्रभावित नहीं हुआ है।

    जबकि आपने सीधे डाउनलोड नहीं किया था अपने कंप्यूटर पर ओपनएसएसएल हमेशा एक मौका है कि आप चुपचाप पुस्तकालय की अपनी प्रतियों के साथ लाया है, जो नवीनतम संस्करण नहीं हो सकता है। नतीजतन, यदि आप यह सुनिश्चित करना चाहते हैं कि आपके सिस्टम और नेटवर्क वर्तमान में सुरक्षित और संरक्षित हैं, तो आप सॉफ़्टवेयर का उपयोग करने पर विचार कर सकते हैं।

    .

  • When it comes to secure communications over computer networks, OpenSSL is a name that needs no further presentations. Nevertheless, the team recently announced the discovery of two vulnerabilities that act as buffer overflows and that can be exploited under certain circumstances.

    If you are worried about potential breaches or just want to make sure that everything is safe on your system, then you can consider doing a full scan via a dedicated tool, namely OSSLScan.

    The program is portable, so simply download, decompress, select the edition suitable for your PC, run and wait for the results. The tool is designed to perform a full drive scan to track down both CVE-2022-3786 and CVE-2022-3602 that may be still present in various WAR, EAR, ZIP, JAR or other files.

    According to the developer, you can use the OSSLScan.exe /scan /report_sig command to make more targeted scans for specific assets. Following the scan, the tool displays the results in the console.

    Despite the recent updates released, it is important to note that security experts claim the bugs are still present in OpenSSL 3.0. Take note that the vulnerabilities are still present in all current versions ranging from 3.0 to 3.0 6. Therefore, check your system and update to version 3.0.7 as soon as possible. On the other hand, the legacy 1.1.1 version should be fine and has not been affected.

    While you didn’t directly download OpenSSL on your computer, there is always a chance that other apps you grabbed quietly brought along their own copies of the library, which may not be the latest version. Consequently, if you want to make sure that your system and network are currently safe and protected, you can consider using OSSLScan to find out.