檢視次數:

此漏洞已被報告影響以下OpenSSH版本和配置:

  • OpenSSH版本 3.3, 3.2, 3.1, 3.0, 1.1.1 和 1.0.2 
  • 此外,只有直接呼叫SSL_select_next_proto函數並使用支援8個長度的客戶端協議列表的應用程式會受到影響。


 

可能受影響的趨勢科技產品/服務


趨勢科技目前正在進行清查與調查,以確定是否有任何趨勢科技的產品和/或服務可能受到這些漏洞的影響。

目前,我們尚未發現任何情境或案例能夠成功利用這些漏洞來攻擊我們的產品或服務。

以下是已確認未受影響的產品清單。未列出的產品仍可能處於調查中,任何額外的資訊將在必要時添加至此處。
 

 
某些第三方漏洞掃描工具可能會將以下部分產品標記為受其中一個漏洞影響。需要注意的是,許多這類漏洞掃描工具僅會搜尋元件庫或組件的版本,並未考慮實際的配置、環境可能使用特定組件對某個漏洞容易受到攻擊的情境。

在我們的分析中,趨勢科技會考慮到整體的情境,來判斷某個產品是否易受特定漏洞的攻擊。在此案例中,若第三方漏洞掃描工具將標記為「未受影響」的產品誤報為受影響,應視為偽陽性。
 

 

Trend Micro Product/ServiceStatus
Cloud One - Endpoint Workload Security (Deep Security Agent)未受影響
Deep Security Agent 未受影響