閱讀266 返回首頁    go Java


Java 用戶如何確認不會受到 SSL V3.0 POODLE (CVE-2014-3566) 漏洞的影響?

Java 用戶如何確認不會受到 SSL V3.0 POODLE (CVE-2014-3566) 漏洞的影響?


從 2015 年 1 月 20 日開始,關鍵補丁程序更新發行版(JDK 8u31、JDK 7u75、JDK 6u91 和更高版本)的 Java 運行時環境在默認情況下禁用 SSLv3。如果您已經確認您在運行這些發行版或更高版本,則無需任何其他操作。

對於以前的發行版,Oracle 在下麵提供了背景和說明,用於為小應用程序和 Web Start 禁用 SSLv3,並麵向開發人員和係統管理員,針對使用 Java 的所有情況在 OTN 上提供了有關如何防止 Java 應用程序在 Java SE 中使用 SSL v3.0 的詳細說明。


背景

POODLE 漏洞 (CVE-2014-3566) 暴露出了安全套接字層 (SSL) v3 協議中的嚴重缺陷。如前所述,不再推薦使用 SSLv3 協議,並且已在 Java 運行時環境中禁用它。用戶如果認為有必要重新啟用 SSLv3,請參閱相應的發行說明

不過,大部分用戶僅在瀏覽器中使用 Java(小應用程序和 WebStart)。以下提供了有關如何檢查是否啟用了 SSL 3.0(以及如何禁用它)的更簡單說明。

為小應用程序和 WebStart 禁用 SSLv3

可以使用 Java 控製麵板來配置插件和 WebStart 的 Oracle Java 實施。

高級選項卡下的高級安全設置部分,取消選擇所有 SSL 協議/格式,僅將 TLS 保留為啟用狀態,如下所示(自 2015 年 1 月 20 日的發行版開始,SSLv3 不再顯示為可選選項)。

:在瀏覽器打開時,通過控製麵板進行的更改隻有在重新啟動瀏覽器後才會生效。還必須重新啟動 Java WebStart 應用程序才能使更改生效。

Java 控製麵板 - 8u31、7u75 和 6u91 之前的版本
Java 控製麵板取消選中 SSLv3 選項


相關信息

在相應發行說明中可以找到有關 2015 年 1 月的關鍵補丁程序更新發行版的詳細信息。


您可能還有興趣關注:



最後更新:2017-01-12 10:53:00

  上一篇:go 錯誤:x64.exe 不是有效的 Win32 應用程序
  下一篇:go 更新 Java 後我為什麼不能打印優惠券和裝運標簽?