全球10大商業軟件供應商受Heartbleed影響一覽
隨著Heartbleed OpenSSL漏洞的出現,各企業軟件開發團隊手忙腳亂地檢查自己的軟件,以確認有無問題。其結果有好有壞。
Vulture South網站整理了一下近期的全球前10位軟件廠商的情況。下面列出各軟件廠商的處境。
微軟清閑自在,因為Windows、IIS、Microsoft帳戶和微軟Azure“以及大多數Microsoft服務未受到OpenSSL漏洞的影響” 。“Windows下的SSL / TLS的”亦未受影響。
IBM的產品安全事件響應博客(Product Security Incident Response Blog)稱藍色巨人正“分析旗下的產品,以確定哪些產品受到Heartbleed OpenSSL漏洞的影響”,并建議客戶留意安全公告。但IBM端點管理器9.1.1065(IBM Endpoint Manager 9.1.1065)需補救工作。
甲骨文有關四月修補程序包的公告沒有提到Heartbleed,但甲骨文網站有貼(https://community.oracle.com/thread/3544777)提過一些甲骨文產品可能有問題。
SAP好像沒有說過什么有關Heartbleed漏洞的東西。網上SAP的這個帖(http://scn.sap.com/thread/3535152)里有一個被墻的鏈接,是有關Business Objects的,Business Objects無Heartbleed相關問題。
再比如,VMware已發現27個產品存在被Heartbleed攻擊的潛在危險,包括旗艦產品ESXi 5.5和vCenter Server 5.5。Citrix對自己的九款產品有些擔心,包括XenApp應用程序流堆棧(XenApp application streaming stack)的重要組成部分。
賽門鐵克4月9日時“……仍在查證旗下的產品是否受到Heartbleed漏洞的影響”。EMC發布了一個有關公告(https://sso.emc.com/sso/login.htm?CTAuthMode=BASIC),但用戶及本刊記者都在抱怨不能訪問連接內容,好像是與Salesforce.com認證有關的什么東西阻止了訪問。有用沒用,難說。根據這個貼(https://community.emc.com/message/808380#808380)說,Isilon的產品沒有問題。說到Salesforce,Salesforce欣然報告指旗下的產品不受Heartbleed禍害的影響。
惠普表示(http://goo.gl/0MmmTJ)“……TippingPoint NGIPS、SMS和NGFW平臺以及威脅管理中心(Threat Management Center ,縮寫為TMC)門戶網站”無危險,但卻很難找到惠普就Heartbleed發表的更全面的文章。
CA的安全響應中心博客(http://blogs.ca.com/securityresponse/)只字不提Heartbleed。
Citrix不在軟件供應商前10之列,但也也有麻煩:XenApp堆棧有問題。
很顯然,企業供應商的開發團隊要大行趕夜車加班之道。如果他們發現任么煩人的東西,我們會第一時間讓大家知道。