Zimbra: Aplicando patch de segurança para vulnerabilidade de CCS Injection (CVE-2014-0224)

Publicado por Fabio Soares Schmidt em 02/07/2014

[ Hits: 6.574 ]

 


Zimbra: Aplicando patch de segurança para vulnerabilidade de CCS Injection (CVE-2014-0224)



Em uma dica anterior, eu tratei da atualização de segurança para o Heartbleed no Zimbra, agora, no dia 05 de Junho de 2014, os mantenedores do OpenSSL divulgaram uma nova correção de segurança para uma vulnerabilidade de CCS Injection descoberta:
Todas as versões do Zimbra Collaboration 8 são vulneráveis, destacando que, se você estiver utilizando versões anteriores à 8.3, há diversas outras correções de segurança, portanto, é recomendada a atualização do ambiente.

Assim como a falha Heartbleed, somente a versão 1.0.1 da biblioteca OpenSSL é vulnerável, por isso, as versões 6 e 7 do Zimbra não são vulneráveis a estas falhas.

Para aplicar a correção, efetue o download do script disponibilizado pela equipe do Zimbra, para atualizar a biblioteca utilizada pela solução:
Pare o serviço (zmcontrol stop) e execute o zmopenssl-updater como usuário root.

Para confirmar que a correção foi aplicada, execute openssl version como usuário Zimbra e a compilação do OpenSSL deve ser a partir de 05 de Junho. Para a versão 8.0.7, será 1.0.1h de 05 de Junho de 2014, por exemplo.

* Lembrando que também é fundamental aplicar a correção para a biblioteca OpenSSL utilizada pelo S.O.

Referências


Obrigado,
Respirando Linux, por Fabio Soares Schmidt.

Outras dicas deste autor

Personalizar mensagem de erro no Squid

Expresso Livre - Anexos e mensagens exportadas com 0 KB [Resolvido]

Failed to auto-start Oracle Net Listener using /ade/vikrkuma_new/oracle/bin/tnslsnr

Zimbra: Melhorando eficácia do seu anti-Spam

Diretiva do Squid 3.2: Memory cache mode

Leitura recomendada

Controle de acesso por usuario no Postfix

SpamAssassin - Usando whitelist para liberar e-mails de um domínio

Cliente de e-mail: você ainda usa?

Bloqueando anexos no QmailToaster com MIME

Postfix: Desabilitando SSLv3 (Poodle Vulnerability)

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts