HPE 產品安全漏洞警示
產品安全漏洞警示
-
UEFI 安全開機規避漏洞,也稱為 BootHole 漏洞 (CVE-2020-10713、CVE-2020-15705)
7 月 29 日,一位研究人員揭露 Linux GRUB2 開機載入器存在漏洞,並將其命名為 BootHole (CVE-2020-10713 和 CVE-2020-15705)。當 UEFI Allowed Signature Database (DB) 允許執行含易受攻擊程式碼的已簽署 GRUB2 開機載入器時,系統將容易受到 BootHole 問題的攻擊。在已啟用安全開機的系統上,這個漏洞會導致安全開機程序無法執行。
為防止此漏洞,相關作業系統廠商正提供更新版 GRUB2 和更新版 Forbidden Signature Database (DBX),請務必將其套用至系統。受影響的 HPE 產品也會配合這些 GRUB2 和 DBX 更新推出相關更新。
此外,披露 BootHole 時提到另一個類似漏洞,慧與正著手解決此問題,指派的漏洞編號為 CVE-2020-7205。
慧與將於下方提供有關產品影響及解決方案的說明文件。
有關此漏洞對 HPE 產品的影響評估,可在此處取得。
如需其他詳細資料,請造訪 HPE 支援中心。
-
Ripple20 漏洞 - 多個漏洞影響 Treck TCP/IP 堆疊 (多個 CVE)
2020 年 6 月 16 日,JSOF 揭露在 Treck TCP/IP 堆疊中發現 Ripple20 漏洞。慧與正在評估各個漏洞對產品是否會造成影響,並且會在矯正溝通過程中提供相關建議。
慧與正在評估的 CVE 包括 CVE-2020-11896、CVE-2020-11897、CVE-2020-11898、CVE-2020-11899、CVE-2020-11900、CVE-2020-11901、CVE-2020-11902、CVE-2020-11903、CVE-2020-11904、CVE-2020-11905、CVE-2020-11906、CVE-2020-11907、CVE-2020-11908、CVE-2020-11909、CVE-2020-11910、CVE-2020-11911、CVE-2020-11912、CVE-2020-11913、CVE-2020-11914。
Intel 也發布 4 個與 Ripple20 相關的 CVE,分別是:CVE-2020-0594、CVE-2020-059、CVE-2020-0595、CVE-2020-8674。
有關此漏洞對 HPE 產品的影響評估,可在此處取得
如需其他詳細資料,請造訪 HPE 支援中心
慧與將持續調查此問題,並會在取得更多資訊後,更新產品影響評估結果。
-
CacheOut 漏洞 (CVE-2020-0548 和 CVE-2020-0549)
2020 年 1 月 27 日,Intel 披露了其 CPU 處理器微碼軟體存在一個可能導致資訊洩漏的漏洞。這個漏洞的暱稱 CacheOut 是由發現此問題的安全性研究人員所取,指的是 CVE-2020-0548 和 CVE-2020-0549。 如需更多詳細資料,請參閱 Intel Security Advisory 00329。
慧與將於下方提供有關產品影響及解決方案的說明文件。
有關此漏洞對 HPE 產品的影響評估,可在此處取得。
如需其他詳細資料,請造訪 HPE 支援中心。
-
部分使用 Intel 處理器的 HPE 伺服器中出現的掠奪伏特 (Plundervolt) 漏洞 (CVE-2019-11157)
-
TPM-FAIL 漏洞 (CVE-2019-16863)
-
Linux Kernel TCP SACK Panic Remote Denial of Service (CVE-2019-11477、CVE-2019-11478、CVE-2019-11479)
在 Linux 核心中,發現三個與處理 TCP 網路相關的缺陷。最嚴重的漏洞可能允許遠端攻擊者在運作受影響核心的系統中觸發核心異常,進而影響系統的可用性。已為這些問題指定了下列 CVE:
CVE-2019-11477:SACK Panic
CVE-2019-11478:SACK Slowness
CVE-2019-11479:Excess Resource Consumption Due to Low MSS Values
前兩個 CVE 與結合了 TCP 最大區段大小 (MSS) 的選擇性確認 (SACK) 封包有關,第三個 CVE 則因最大區段大小 (MSS) 而受到影響。
有關此漏洞對 HPE 產品的影響評估,可在此處取得。
如需其他詳細資料,請造訪 HPE 支援中心。
-
微架構資料採樣 (又稱為 MDS、ZombieLoad、RIDL 和 Fallout)
2019 年 5 月 14 日,Intel 和其他產業合作夥伴分享了有關一組新漏洞的詳細資訊,這組漏洞統稱為「微架構資料採樣」(MDS)。CPU 中的這些安全漏洞可能導致資訊洩露。Intel 發佈了微碼更新 (MCU) 來減少這些漏洞的威脅。這些微碼更新會與作業系統及虛擬機器管理員軟體 (Hypervisor) 的相應更新相結合。
如需更多詳細資料,請透過 CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091 和 Intel Security Advisory 取得。
有關此漏洞對 HPE 產品的影響評估,可在此處取得。
如需其他詳細資料,請造訪 HPE 支援中心。
-
AMI Aspeed Open BMC Reconfiguration and Security Override (又稱為 Pantsdown),CVE-2019-6260
2019 年 1 月 23 日,安全性研究員 Stewart Smith 發佈一篇部落格貼文,揭露了使用作業系統層級攻擊對基礎電腦系統元件 (稱為基頻管理控制器或 BMC) 進行的攻擊行為。由於其出人意料的攻擊性質,此漏洞被戲稱為「褲子掉了」(pantsdown)。已為此問題指定了 CVE-2019-6260。在媒體報導的所謂「Cloudborne」攻擊中,據說也有用到此攻擊。BMC 攻擊可能會更新低層級韌體、變更硬體密碼,以及讓系統變得無法運作。慧與正在對第三方廠商受影響的 BMC 進行評估,並且會提供相應的更新。
若要深入瞭解 CVE-2019-6260 的詳情,請參閱 NIST NVD
有關此漏洞對 HPE 產品的影響評估,可在此處取得
如需其他詳細資料,請造訪 HPE 支援中心
-
Apache Struts 2 – 遠端程式碼執行漏洞 (CVE-2018-11776)
8 月 22 日,Apache 宣佈 Struts 版本 2.3 至 2.3.34 以及 2.5 至 2.5.16 中存在漏洞,在應用程式上下文中可能受到遠端程式碼執行的危害。有多個 HPE 產品使用 Struts 2。若要深入瞭解 CVE-2018-11776 的詳情,請參閱 MITRE CVE Dictionary 和 NIST NVD。
有關此漏洞對 HPE 產品的影響評估,可在此處取得
如需其他詳細資料,請造訪 HPE 支援中心
-
L1 Terminal Fault – SGX (CVE-2018-3615)、L1 Terminal Fault – OS,SMM (CVE-2018-3620)、L1 Terminal Fault – VMM (CVE-2018-3646)
2018 年 8 月 14 日,Intel 公佈了會對某些 HPE 平台支援之處理器造成影響的新漏洞。如果惡意利用這些漏洞,可能會以不正當的手段收集敏感資料。
這些漏洞使用 Intel 稱之為 L1 Terminal Fault (L1TF) 的推測執行側通道方法。Intel 在公佈此漏洞時,並未發現實際利用該 L1TF 的任何報告。Intel 在 2018 年初發佈了更新的微碼,隨後慧與即透過系統 ROM 更新提供該微碼。如果將這些更新的微碼與現在已經可用的新作業系統和/或虛擬機器管理員軟體 (Hypervisor) 更新搭配使用,可以有效減少這些漏洞的威脅。
Intel 通知某些客戶 (主要是在資料中心運作傳統虛擬化技術的客戶) 最好採取額外措施來保護系統。這些措施可能包括在特定情境下啟用特定的虛擬機器管理員軟體 (Hypervisor) 核心排程功能,或是選擇停用超執行緒。如需實用建議,請諮詢作業系統和虛擬機器管理員軟體 (Hypervisor) 廠商。
有關此漏洞對 HPE 產品的影響評估,可在此處取得
如需其他詳細資料,請造訪 HPE 支援中心
-
Speculative Store Bypass (Variant IV) CVE-2018-3639 及 Rogue Register Load (Variant 3a) CVE-2018-3640 漏洞
2018 年 5 月 21 日,有一個範圍遍及整個產業、涉及現代微處理器架構的漏洞被揭露出來。最新安全性研究表明,當某些軟體分析方法被人用於惡意用途時,有可能從運作正常的運算裝置錯誤地收集敏感資料。目前,此漏洞被稱為 Speculative Store Bypass 或 Variant 4 (CVE-2018-3639)。儘管此漏洞與最近公佈的 Side-Channel Analysis Method (或稱為 Spectre 和 Meltdown) 有許多相似之處,但這是一個新的漏洞,需要採取專門的新應對措施。
Speculative Store Bypass 或 Variant 4 漏洞影響多家 CPU 廠商 (包括 Intel、AMD 和 ARM) 的微處理器架構。為解決此漏洞,包括慧與在內的整個產業的硬體和軟體廠商攜手合作制定解決策略。要解決 Intel 型產品的漏洞,同時需要作業系統更新和系統 ROM 更新 (包括新的 Intel 微碼)。要解決 AMD 型產品的漏洞,只需要作業系統更新。
此外,2018 年 5 月 21 日公佈了另一個漏洞,稱為 Rogue Register Load 或 Variant 3A (CVE-2018-3640),攻擊者可利用此漏洞不當存取處理器暫存器。此漏洞僅影響 Intel 型產品。要解決此漏洞,只需要系統 ROM 更新 (包括新的 Intel 微碼)。解決 Speculative Store Bypass 或 Variant 4 所需的微碼與解決 Rogue Register Load 或 Variant 3A 所需的微碼相同。
Intel Itanium 處理器不受 Speculative Store Bypass (CVE-2018-3639) 或 Rogue Register Load (CVE-2018-3640) 漏洞影響。
有關此漏洞對 HPE 產品的影響評估,可在此處取得
如需其他詳細資料,請造訪 HPE 支援中心
-
AMD 處理器漏洞 (Fallout/Masterkey/Ryzenfall/Chimera)
2018 年 3 月 13 日,CTS Labs 公佈了影響某些 AMD 產品之安全漏洞的相關研究資訊。對於 HPE 伺服器,相關漏洞會影響 HPE ProLiant DL385 Gen10 和 HPE Cloudline CL3150 Gen10 伺服器搭載之 AMD EPYC 7000 系列處理器中採用的 AMD 安全處理器 (PSP)。其他 HPE 伺服器產品不受這些潛在漏洞影響。
慧與正與 AMD 共同確定此漏洞的影響範圍,以及採取哪些預防措施才能不受此漏洞的威脅。幸運的是,全新 HPE DL385 Gen10 產品附帶所有新的 HPE 安全功能,包括 HPE 矽晶片信任根 (Silicon Root of Trust)。這項新的 HPE 技術可防止此漏洞的某一部分導致一般拒絕服務或永久拒絕服務發生。
慧與正攜手 AMD 瞭解更多資訊,我們將更新發佈的通訊。此外,請參考 AMD 於 3 月 20 日發佈的以下聲明。
有關此漏洞對 HPE 產品的影響評估,可在此處取得
如需其他詳細資料,請造訪 HPE 支援中心
-
Side Channel Analysis Method (Spectre 和 Meltdown) 造成微處理器中的資訊洩露 (CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)
最近,涉及推測執行的 Side-Channel (Spectre 和 Meltdown) 安全漏洞被公開揭露出來。這些漏洞可能影響列出的 HPE 產品,有可能導致資訊洩露和權限提升。要解決這些漏洞,可能需要作業系統廠商提供的作業系統更新,以及慧與提供的系統 ROM 更新。Intel 提供的初始高階聲明位於此處。
此外,我們通知慧與客戶:Intel 於 2018 年 1 月 22 日發佈了一份關於微碼修補程式相關問題的 Intel 聲明,旨在解決 Side-Channel Analysis 漏洞。Intel 建議客戶停止部署其中包含更新微碼的 HPE ProLiant、HPE Synergy、HPE Superdome Flex 和 HPE Superdome X 系統 ROM,並回復為先前版本的系統 ROM。以下連結提供的影響評估已相應更新。有關此問題的其他詳細資料,請參考 HPE Customer Guidance Pack 和 HPE Customer Advisory。請注意,安裝了 AMD 微碼更新的 HPE ProLiant DL385 Gen10 可正常運作,並降低了與 Side Channel Analysis 漏洞有關的風險。
有關此漏洞對 HPE 產品的影響評估,可在此處取得
受影響 HPE 產品之修補程式的連結,可在此處取得
如需其他詳細資料,請造訪 HPE 支援中心
-
Intel Management Engine (ME) 和 Server Platform Services (SPS) 韌體安全漏洞 (CVE-2017-5706/CVE-2017-5709)
最近,我們的供應商之一 Intel 在其 Server Platform Services (SPS) 韌體中發現了一個潛在的安全漏洞。此安全漏洞會影響其多個處理器架構;不過,並非所有受影響的 Intel 伺服器處理器架構都在 HPE 產品中用到。特別是,透過實體存取便可影響 Intel 架構中所用的 SPS/ME 韌體。其結果是,未經驗證的程式碼可能趁使用者和作業系統管理員不注意時在 SPS 環境下執行。
這些漏洞並非只影響 HPE 伺服器,而是會影響任何採用 Intel 已指出其中具有受影響韌體修訂之處理器架構的系統。
如需其他詳細資料,請造訪 HPE 支援中心
-
WPA2 金鑰重新安裝攻擊 (又稱為「Krack Attack」)
2017 年 10 月 16 日,安全性研究員 Mathy Vanhoef 和 Frank Piessens 發佈了研究論文《金鑰重新安裝攻擊:在 WPA2 中強制重複使用 Nonce》(Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2),講述 Wi-Fi Protected Access II (WPA2) 中的漏洞。某些易受攻擊的 WPA2 交握流量可以被人操縱用於引入 Nonce 和工作階段金鑰重複使用,從而導致無線存取點 (AP) 或無線用戶端執行金鑰重新安裝。如此,受影響的 AP 和無線用戶端範圍內的攻擊者,就可以執行任意封包解密、封包注入、TCP 連線劫持和 HTTP 內容注入。
已為此漏洞指定了下列 CVE:CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088。
如需其他詳細資料,請造訪 HPE 支援中心
-
Apache Struts 2 漏洞 - (CVE-2017-9805)
-
Microsoft Windows WCry/WannaCry Ransomware MS17-010 漏洞 (CVE-2017-0143 - CVE-2017-0148)
2017 年 5 月 12 日,未知活動者針對 Microsoft Windows 用戶端部署了勒索軟體攻擊。這是一種勒索軟體類型的拒絕服務攻擊,此攻擊會將個人電腦和伺服器加密。2017 年 3 月 14 日,Microsoft 發佈瞭解決此漏洞的修補程式 MS17-010。有關此漏洞的其他資訊,可從 Microsoft MS17-010 和 NVD 的 CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、CVE-2017-0146、CVE-2017-0147、CVE-2016-0148 取得。
如需其他詳細資料,請造訪 HPE 支援中心
-
Intel AMT 權限提升漏洞 - CVE-2017-5689
2017 年 5 月 1 日,Intel 公佈了其 Intel Manageability 韌體中的一個新漏洞,某些搭載 Intel 處理器的系統採用了該韌體。此漏洞可讓不具權限的網路或本機攻擊者控制 Intel Active Management Technology (AMT)、Intel Standard Manageability (ISM) 和 Intel Small Business Technology (SBT) 等平台的遠端管理功能。有關此漏洞的其他資訊,請參閱 CVE-2017-5689。
如需其他詳細資料,請造訪 HPE 支援中心
-
Apache Struts 2 漏洞 - CVE-2017-5638
2017 年 3 月 6 日,Apache 公佈了 Apache Struts 2 中的一個新漏洞。在使用 Apache Struts 2 中所用的 Jakarta Multipart Parser 執行檔案上傳時,可利用此漏洞進行遠端程式碼執行。此缺陷可讓攻擊者傳送無效的 HTTP content-type 標頭作為檔案上傳請求的一部分,從而導致在易受攻擊的系統上執行任意程式碼。當攻擊者利用此漏洞時,可竊取重要資料和/或控制受影響的系統。有關此漏洞的其他資訊,請參閱 CVE-2017-5638。
-
Linux 核心中的權限提升漏洞 (「Dirty COW」)
2016 年 10 月 19 日,Linux 核心中的權限提升級漏洞被揭露出來。Linux 核心的記憶體子系統在處理 copy-on-write (COW) 時出現競爭條件 (race condition),導致私有唯讀記憶體對應被破壞。此缺陷可讓不具權限的本機使用者取得對唯讀記憶體對應的寫入存取權,從而提升自己對於 Linux 核心的權限。此漏洞稱為「Dirty COW」。有關此漏洞的其他資訊,請參閱 CVE-2016-5195。
-
HTTP_PROXY 環境變數處理漏洞 (「FalseCONNECT」)
2016 年 8 月 15 日,在實施 CONNECT 方法的 HTTP 407 (需要 Proxy 驗證) 過程中,發現了稱為「FalseCONNECT」的漏洞。由於這些請求始終以純文字形式透過 HTTP 發出,因此它們極易遭受攔截式攻擊,從而導致使用者認證洩露,並且在某些實施過程中,會將存在於安全情境下用戶端 DOM 中的 HTML 和指令碼呈現出來。在 CONNECT 方法的上下文中注入和竄改 407 驗證標頭,都可能導致使用者遭受網路釣魚和驗證降級攻擊。有關此漏洞的其他資訊,請參閱 CERT VU#905344。
-
針對 PHP、Go、Python 和其他程式設計語言的 CGI 應用程式漏洞 (「HTTPoxy」)
2016 年 7 月 18 日,發現了稱為 HTTPoxy 的漏洞。當在 CGI 或類 CGI 環境中運作的網頁伺服器、Web 框架及程式設計語言對 HTTP_PROXY 環境變數進行處理時,會出現此漏洞。此漏洞的起因是,在未經充分驗證的情況下,使用了使用者提供的輸入內容來設定 HTTP_PROXY 環境變數。此漏洞可允許未經驗證的遠端攻擊者執行攔截式攻擊 (MITM),或將傳出流量重新導向至任意伺服器,從而導致敏感資訊洩露。有關此漏洞的其他資訊,請參閱 CVE-HTTPoxy。
-
使用 SSLv2 對 TLS 進行的跨通訊協定攻擊 (DROWN) – CVE-2016-0800
2016 年 3 月 1 日,發現了一種稱為 DROWN (Decrypting RSA using Obsolete and Weakened eNcryption) 的新型攻擊。這是一種跨通訊協定攻擊,可利用 SSLv2 中的漏洞對被動收集的 TLS 工作階段進行解密。有關此漏洞的其他資訊,請參閱 CVE-2016-0800。
-
Glibc 的 Getaddrinfo() 發生堆疊緩衝區溢位
2015 年 7 月 28 日,有一種會影響基於 ISC BIND 的 DNS 名稱伺服器的漏洞公諸於世。此漏洞可利用「拒絕服務」對執行 ISC BIND 的名稱伺服器實施遠端攻擊。有關 ISC BIND TKEY 查詢處理漏洞的其他資訊,請參閱 CVE-2015-5477。
-
Intel 處理器安全漏洞 (又稱為「Memory Sinkhole」)
2016 年 2 月 16 日,GNU C 程式庫 (glibc) 中存在的一個堆疊緩衝區溢位漏洞被公開揭露。此缺陷發現於 glibc 的 getaddrinfo() 程式庫函數中。攻擊者可透過在受影響的裝置上執行遠端程式碼執行,來操控使用了這個函數的應用程式。有關此漏洞的其他資訊,請參閱 NIST 網站上的 CVE-2015-7547。
-
ISC BIND TKEY 查詢處理漏洞 - CVE-2015-5477
概觀
2015 年 8 月 6 日,安全性研究員 Christopher Domas 在拉斯維加斯 Black Hat 安全會議上,展示如何將 Rootkit 安裝到個人電腦的韌體中。Domas 將此漏洞命名為「Memory Sinkhole」。此攻擊可利用 x86 晶片中內建的某項功能,自 1990 年代中期以來所製造到 2011 年發佈的 Intel Xeon Processor E5-2600 系列處理器 (即 Sandy Bridge-EP) 均遭受波及。
此漏洞存在於高級可程式化中斷控制器 (APIC) 中,可導致作業系統所使用的 System Management Mode (SMM) 記憶體區遭受攻擊,進而與開機環境 (如 BIOS、EFI 或 UEFI) 進行互動。攻擊者可利用此漏洞使用最高權限的執行模式,並可能覆寫開機環境中的安全性功能。此漏洞展示利用 UEFI 程式碼功能來安裝 Rootkit。
潛在影響
慧與已調查了此問題對我們企業產品 (即伺服器、儲存裝置和網路) 的潛在影響,並確定 HPE ProLiant Gen8 和 Gen9 系列伺服器不易遭受攻擊,因為 Intel 先前已在 Intel Xeon E5-2600 系列處理器和後續的伺服器處理器型號中解決此設計缺陷。請注意,ProLiant Gen8 伺服器採用 Intel Xeon E5-2600 系列處理器。
此外,慧與也調查了此問題對 HPE ProLiant G5、G6 和 G7 系列伺服器的潛在影響,並且已經確認 Christopher Domas 在 Black Hat 安全會議上展示的特定攻擊不會對這些伺服器構成威脅。Intel 正積極為這些伺服器提供微碼更新,以防止潛在的安全漏洞遭到惡意利用。為了進一步提升安全性,慧與計劃將此微碼應用到更新的 ProLiant 系統 ROM 之中,客戶可在 HPE 支援中心上免費下載。
您可以做些什麼?
請於日後回到本頁面,查看 ProLiant G5、G6 和 G7 系列伺服器是否有可用的系統 ROM 更新。
-
OpenSSL Alternative Chains Certificate Forgery 漏洞
2015 年 7 月 9 日,OpenSSL 中存在可讓替代憑證鏈通過驗證的缺陷被揭露出來。此缺陷只會影響自 2015 年 6 月以來發佈的 OpenSSL 版本:v1.0.2c、v1.0.2b、v1.0.1o 和 v1.0.1n。攻擊者可利用此漏洞繞過特定的憑證驗證檢查,使其核發一個無效的憑證。有關此 VENOM 安全漏洞的其他資訊,請參閱 NIST 網站上的 CVE-2015-1793。
-
VENOM 漏洞 - CVE-2015-3456
2015 年 5 月 13 日,在許多虛擬化平台使用的虛擬軟碟機程式碼中發現了一個漏洞。攻擊者可利用此漏洞逃逸到受影響虛擬機器 (VM) 客體之外,進而可能在主機上執行程式碼。有關 VENOM 漏洞的其他資訊,請參閱 NIST 網站上的 CVE-2015-3456。
-
Glibc「GHOST」漏洞
2015 年 1 月 27 日,GNU C 程式庫 (glibc) 中存在的一個緩衝區溢位漏洞被公開揭露。此缺陷發現於 GNU C 資訊庫 (glibc) 的 gethostbyname 函數集中,可用於執行任意程式碼。有關此漏洞的其他資訊,請參閱 NIST 網站上的 CVE-2015-0235。
-
SSLv3 POODLE 漏洞 - CVE-2014-3566
2014 年 10 月 14 日,SSLv3 通訊協定中存在的一個漏洞公諸於世。攻擊者可利用此漏洞,透過 POODLE (Padding Oracle on Downgraded Legacy Encryption) 攻擊對部分加密流量進行解密。有關 SSLv3 POODLE 漏洞的其他資訊,請參閱 NIST 網站上的 CVE-2014-3566。
-
GNU Bourne Again Shell (Bash)「Shellshock」漏洞
2014 年 9 月 24 日,一個會影響 Unix 型作業系統 (如 Linux 和 Mac OS X) 的新型 Bash 漏洞公諸於世。遠端攻擊者可利用此漏洞在受影響的系統上執行任意程式碼。有關此問題的詳細資訊,請參閱 CVE-2014-7169。
-
OpenSSL「Heartbleed」漏洞
2014 年 4 月 8 日,HP 收到了有關 OpenSSL 漏洞 CVE-2014-0160 (現稱為「Heartbleed」) 的通知。此漏洞引起了眾多媒體的廣泛關注。請參閱「資源」部分,其中提供美國國家漏洞資料庫 (National Vulnerability Database) 中詳述漏洞的項目連結。某些 HP 產品採用了 OpenSSL 來提供加密和 SSL 服務。