Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt werden, vertrauliche Informationen mitzulesen. Ähnlich zum BEAST-Angriff 2011 kann ein Man-In-The-Middle versuchen eine SSLv3-Verbindung zu erzwingen, obwohl Browser und Server auch bessere Protokolle beherrschen.
Weitere Informationen:
Es wird dringend empfohlen SSL 3.0 sowohl im Browser als auch serverseitig vollständig zu deaktivieren. Prüfen Sie hier, ob Ihre Serverkonfiguration angepasst werden muss:
NEU Du kannst auch mehrere Server auf einmal prüfen.
Bisher haben wir 2016 verwundbare Server gefunden. Die zuletzt gefundenen Server finden Sie hier:
Server | Service | letzte Prüfung |
---|---|---|
www.gk-skazka.com
|
https | |
email.marinclinic.org
|
https | |
csoportos-beszedes.hu
|
https | |
csoportos-beszedes.hu
|
https | |
welcome.dr-feinen.de
|
https | |
ctx.alpenverein.de
|
https | |
ctx.alpenverein.de
|
https | |
ctx.alpenverein.de
|
https | |
colegios.santotomas.cl
|
https | |
mail.camo-solutions.de
|
https | |
camo-solutions.de
|
https | |
welcome.dr-feinen.de
|
https | |
sonosa.or.kr
|
https | |
remote.via-konzepte.de
|
https | |
suloglu.bel.tr
|
https |