เช่นเดียวกับช่องโหว่ใหม่ ๆ มันส่งผลกระทบอย่างกว้างขวาง อุปกรณ์โครงสร้างพื้นฐานไม่แตกต่างกัน ส่วนใหญ่ประกอบด้วยแพ็คเกจ OpenSSL ที่มีช่องโหว่
มันเป็นไปไม่ได้เกือบที่จะรวบรวมรายชื่อของทุกผลิตภัณฑ์มีความเสี่ยง1เพราะมันมีผลกระทบต่อสิ่งที่รวมห้องสมุด OpenSSL สร้างขึ้นด้วยเดิมดำเนินการเต้นของหัวใจ OpenSSL TLSจนแพทช์ Heartbleed มุ่งมั่นที่จะมีเสถียรภาพสาขา OpenSSL ; อย่างไรก็ตามเราสามารถแสดงรายการผลิตภัณฑ์ของผู้จำหน่ายรายใหญ่ได้ที่นี่
นี่คือวิกิชุมชนรู้สึกฟรีเพื่อมีส่วนร่วม
อารูบา
- ArubaOS 6.3.x, 6.4.x
- ClearPass 6.1.x, 6.2.x, 6.3.x
- รุ่นก่อนหน้านี้ของผลิตภัณฑ์เหล่านี้ใช้รุ่นก่อนหน้าของ OpenSSL ที่เป็นไม่เสี่ยง
ช่องโหว่ของ OpenSSL 1.0.1 library (Heartbleed)
เครือข่ายด่าน
SK 100173ยืนยันว่าผลิตภัณฑ์ของ Checkpoint ไม่มีความเสี่ยง
ซิสโก้
ผลิตภัณฑ์ของ Cisco ต่อไปนี้ได้รับผลกระทบจากช่องโหว่นี้:
- Cisco AnyConnect Secure Mobility Client สำหรับ iOS [CSCuo17488]
- Cisco Desktop Collaboration Experience DX650
- โทรศัพท์ IP Cisco Unified 7800 series
- Cisco Unified 8961 IP Phone
- Cisco Unified 9951 IP Phone
- Cisco Unified 9971 IP Phone
- Cisco IOS XE [CSCuo19730]
- Cisco Unified Communications Manager (UCM) 10.0
- Cisco Universal Small Cell 5000 Series ที่ใช้งานซอฟต์แวร์ V3.4.2.x
- Cisco Universal Small Cell 7000 Series ที่ใช้งานซอฟต์แวร์ V3.4.2.x
- ระบบไฟล์รูทการกู้คืนของ Small Cell Factory V2.99.4 หรือใหม่กว่า
- สวิตช์การเข้าถึงอีเธอร์เน็ตของ Cisco MS200X
- Cisco Mobility Service Engine (MSE)
- เซิร์ฟเวอร์การสื่อสารผ่านวิดีโอของ Cisco TelePresence (VCS) [CSCuo16472]
- ตัวนำ Cisco TelePresence
- Cisco TelePresence Supervisor MSE 8050
- เซิร์ฟเวอร์ Cisco TelePresence 8710, 7010
- เซิร์ฟเวอร์ Cisco TelePresence บน Multiparty Media 310, 320
- เซิร์ฟเวอร์ Cisco TelePresence บนเครื่องเสมือน
- Cisco TelePresence ISDN Gateway 8321 และ 3201 ซีรี่ส์
- ชุด Cisco เกตเวย์ TelePresence อนุกรม
- ชุด IP เกตเวย์ของ Cisco TelePresence
- เซิร์ฟเวอร์การประชุม Cisco WebEx เวอร์ชัน 2.x [CSCuo17528]
- Cisco Security Manager [CSCuo19265]
คำแนะนำด้านความปลอดภัยของ Cisco - ช่องโหว่ส่วนขยายของ OpenSSL Heartbeat ในผลิตภัณฑ์ Cisco หลายตัว
D-Link
ณ วันที่ 15 เมษายน 2014 D-Link ไม่มีผลิตภัณฑ์ที่มีช่องโหว่
การตอบสนองเหตุการณ์ด้านความปลอดภัยสำหรับอุปกรณ์และบริการ D-Link
FortiGate
- FortiGate (FortiOS) 5.x
- FortiAuthenticator 3.x
- FortiMail 5.x
- FortiVoice
- FortiRecorder
- FortiADC D-Series รุ่น 1500D, 2000D และ 4000D
- FortiADC E-Series 3.x
- Equivalizer Coyote Point GX / LX 10.x
ช่องโหว่การเปิดเผยข้อมูลใน OpenSSL
F5
ณ วันที่ 10 เมษายน 2014 ผลิตภัณฑ์ / การเผยแพร่ F5 ต่อไปนี้เป็นที่ทราบกันว่ามีช่องโหว่
- BigIP LTM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเตอร์เฟส Mgmt, ciphers SSL ที่เข้ากันได้)
- BigIP AAM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเทอร์เฟซ Mgmt, ciphers SSL ที่เข้ากันได้)
- BigIP AFM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเตอร์เฟส Mgmt, ciphers SSL ที่เข้ากันได้)
- BigIP Analytics เวอร์ชัน 11.5.0 - 11.5.1 (อินเทอร์เฟซ Mgmt, ciphers SSL ที่เข้ากันได้)
- BigIP APM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเตอร์เฟส Mgmt, ciphers SSL ที่เข้ากันได้)
- BigIP ASM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเตอร์เฟส Mgmt, ciphers SSL ที่เข้ากันได้)
- BigIP GTM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเทอร์เฟซ Mgmt, ciphers SSL ที่เข้ากันได้)
- BigIP Link Controller เวอร์ชั่น 11.5.0 - 11.5.1 (อินเทอร์เฟซ Mgmt, ciphers SSL ที่เข้ากันได้)
- BigIP PEM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเตอร์เฟส Mgmt, ciphers SSL ที่ใช้งานร่วมกันได้)
- BigIP PSM เวอร์ชั่น 11.5.0 - 11.5.1 (อินเตอร์เฟส Mgmt, ciphers SSL ที่เข้ากันได้)
- BIG-IP Edge Clients สำหรับ Apple iOS เวอร์ชัน 1.0.5, 2.0.0 - 2.0.1 (VPN)
- BIG-IP Edge Clients สำหรับ Linux รุ่น 6035 - 7101 (VPN)
- BIG-IP Edge Clients สำหรับ Mac OSX เวอร์ชั่น 6035 - 7101 (VPN)
- BIG-IP Edge Clients สำหรับ Windows รุ่น 6035 - 7101 (VPN)
F5 Networks SOL 15159 ช่องโหว่ OpenSSL CVE-2014-0160
เอชพี
ณ วันที่ 10 เมษายน
"เราได้พิจารณาแล้วว่าผลิตภัณฑ์ที่เราตรวจสอบนั้นไม่มีความอ่อนไหวเนื่องจากการใช้รุ่น OpenSSL ที่ไม่เสี่ยงหรือไม่ได้ใช้ OpenSSL"
HP Networking Communication: OpenSSL HeartBleed Vulnerability
หัวเว่ย
ณ วันที่ 14 เมษายน
การสอบสวนเสร็จสมบูรณ์และได้รับการยืนยันว่าผลิตภัณฑ์ของ Huawei บางส่วนได้รับผลกระทบ Huawei ได้จัดทำแผนการแก้ไขและเริ่มการพัฒนาและทดสอบรุ่นที่แก้ไขแล้ว Huawei จะออก SA โดยเร็วที่สุด โปรดคอยติดตาม
ประกาศด้านความปลอดภัย - ประกาศเกี่ยวกับช่องโหว่ของ OpenSSL Heartbeat Extension
ต้นสนชนิดหนึ่ง
ผลิตภัณฑ์ที่มีช่องโหว่
- Junos OS 13.3R1
- Odyssey client 5.6r5 และใหม่กว่า
- SSL VPN (IVEOS) 7.4r1 และใหม่กว่าและ SSL VPN (IVEOS) 8.0r1 และใหม่กว่า (รหัสคงที่แสดงอยู่ในส่วน "โซลูชัน")
- UAC 4.4r1 และใหม่กว่าและ UAC 5.0r1 และใหม่กว่า (รหัสคงที่แสดงอยู่ในส่วน "โซลูชัน")
- Junos Pulse (Desktop) 5.0r1 และใหม่กว่าและ Junos Pulse (Desktop) 4.0r5 และใหม่กว่า
- Network Connect (windows only) เวอร์ชัน 7.4R5 ถึง 7.4R9.1 และ 8.0R1 ถึง 8.0R3.1 (ไคลเอนต์นี้จะได้รับผลกระทบเฉพาะเมื่อใช้ในโหมด FIPS)
- Junos Pulse (มือถือ) บน Android เวอร์ชั่น 4.2R1 ขึ้นไป
- Junos Pulse (มือถือ) บน iOS เวอร์ชั่น 4.2R1 ขึ้นไป (ไคลเอนต์นี้จะได้รับผลกระทบเฉพาะเมื่อใช้ในโหมด FIPS)
Juniper Knowledge Center - 2014-04 กระดานข่าวความปลอดภัยรอบ: ผลิตภัณฑ์หลายตัวได้รับผลกระทบจากปัญหา "Heartbleed" OpenSSL (CVE-2014-0160)
เครือข่าย Palo Alto
PAN-OS ไม่ได้รับผลกระทบจาก heartbleed
วิธีการแก้ปัญหา
ปิดการใช้งานทรัพยากรที่ใช้ SSL หากคุณสามารถและพึ่งพา SSH ได้ซึ่งMike Pennington แสดงความคิดเห็นว่าไม่มีความเสี่ยง
1 รายชื่อนี้ถ่ายเมื่อวันที่ 10 เมษายน 2014 ผู้ขายอาจยังมีผลิตภัณฑ์ของตนภายใต้การตรวจสอบ รายชื่อนี้ไม่ได้เป็นช่องโหว่ แต่มีไว้เพื่อให้ผู้ลงประกาศดั้งเดิมเข้าใจถึงขอบเขตของผลกระทบต่ออุปกรณ์เครือข่าย