阅读266 返回首页    go Java


Java 用户如何确认不会受到 SSL V3.0 POODLE (CVE-2014-3566) 漏洞的影响?

Java 用户如何确认不会受到 SSL V3.0 POODLE (CVE-2014-3566) 漏洞的影响?


从 2015 年 1 月 20 日开始,关键补丁程序更新发行版(JDK 8u31、JDK 7u75、JDK 6u91 和更高版本)的 Java 运行时环境在默认情况下禁用 SSLv3。如果您已经确认您在运行这些发行版或更高版本,则无需任何其他操作。

对于以前的发行版,Oracle 在下面提供了背景和说明,用于为小应用程序和 Web Start 禁用 SSLv3,并面向开发人员和系统管理员,针对使用 Java 的所有情况在 OTN 上提供了有关如何防止 Java 应用程序在 Java SE 中使用 SSL v3.0 的详细说明。


背景

POODLE 漏洞 (CVE-2014-3566) 暴露出了安全套接字层 (SSL) v3 协议中的严重缺陷。如前所述,不再推荐使用 SSLv3 协议,并且已在 Java 运行时环境中禁用它。用户如果认为有必要重新启用 SSLv3,请参阅相应的发行说明

不过,大部分用户仅在浏览器中使用 Java(小应用程序和 WebStart)。以下提供了有关如何检查是否启用了 SSL 3.0(以及如何禁用它)的更简单说明。

为小应用程序和 WebStart 禁用 SSLv3

可以使用 Java 控制面板来配置插件和 WebStart 的 Oracle Java 实施。

高级选项卡下的高级安全设置部分,取消选择所有 SSL 协议/格式,仅将 TLS 保留为启用状态,如下所示(自 2015 年 1 月 20 日的发行版开始,SSLv3 不再显示为可选选项)。

:在浏览器打开时,通过控制面板进行的更改只有在重新启动浏览器后才会生效。还必须重新启动 Java WebStart 应用程序才能使更改生效。

Java 控制面板 - 8u31、7u75 和 6u91 之前的版本
Java 控制面板取消选中 SSLv3 选项


相关信息

在相应发行说明中可以找到有关 2015 年 1 月的关键补丁程序更新发行版的详细信息。


您可能还有兴趣关注:



最后更新:2017-01-12 10:53:00

  上一篇:go 错误:x64.exe 不是有效的 Win32 应用程序
  下一篇:go 更新 Java 后我为什么不能打印优惠券和装运标签?