Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt werden, vertrauliche Informationen mitzulesen. Ähnlich zum BEAST-Angriff 2011 kann ein Man-In-The-Middle versuchen eine SSLv3-Verbindung zu erzwingen, obwohl Browser und Server auch bessere Protokolle beherrschen.
Weitere Informationen:
Es wird dringend empfohlen SSL 3.0 sowohl im Browser als auch serverseitig vollständig zu deaktivieren. Prüfen Sie hier, ob Ihre Serverkonfiguration angepasst werden muss:
NEU Du kannst auch mehrere Server auf einmal prüfen.
Bisher haben wir 2144 verwundbare Server gefunden. Die zuletzt gefundenen Server finden Sie hier:
Server | Service | letzte Prüfung |
---|---|---|
dbo2.bveb.by
|
https | |
pry.rapidgator.net
|
https | |
test.genteginos.es
|
https | |
xm.trier.de
|
https | |
ufz-kemerovo.ru
|
https | |
filedepot.sobeys.com
|
https | |
remote.enquest.com
|
https | |
magic-retapi.co-mall.com
|
https | |
remote.enquest.com
|
https | |
stg-opac.vatlib.it
|
https | |
stg-digital.vatlib.it
|
https | |
api.ksbu.edu.tr
|
https | |
server-54-192-48-143.yul62.r.cloudfront.net
|
https | |
daspodium.at
|
https | |
sub-r.de
|
https |