关键信息总结 漏洞概述 - 漏洞相关:OpenSSL的安全更新(RHSA-2006-0661) - 原始发布日期:2006年9月12日 - 最后修订日期:2007年9月14日 - 风险级别:低 - 问题简述:攻击者可以通过伪造PKCS #1 v1.5签名导致某些PKCS实现验证RSA密钥的有效签名,影响了X.509证书的安全性,CVE编号为CVE-2006-4339。 受影响的Avaya系统产品及修复措施 - Avaya S87XX/S8500/S8300:受影响版本:所有版本,风险级别:低,建议行动:升级至Communication Manager 3.1.4或更高版本。 - Avaya Intuity LX:受影响版本:所有版本,风险级别:低,建议行动:升级至Intuity LX 2.0或更高版本。 - Avaya Message Networking:受影响版本:所有版本,风险级别:低,建议行动:升级至MN 3.1或更高版本。 - Avaya CCS/SES:受影响版本:所有版本,风险级别:低,建议行动:根据Avaya产品安全漏洞响应策略处理。 - Avaya Messaging Storage Server:受影响版本:所有版本,风险级别:低,建议行动:升级至MSS 3.1或更高版本。 Avaya纯软件产品 - Avaya Interactive Response(IR):受影响版本:所有版本,风险级别:低,建议行动:根据操作系统供应商的指导进行安装或移除受影响的包。 - CVLAN:受影响版本:所有版本,风险级别:低,建议行动:根据操作系统供应商的指导进行安装或移除受影响的包。 - Avaya Integrated Management Suite(IMS):受影响版本:所有版本,风险级别:低,建议行动:参考下列推荐措施。 其他信息 - Avaya建议客户限制对使用了漏洞版本OpenSSL的服务器的本地和网络访问,直至补丁发布安装。 - 客户可以通过Avaya支持网站或联系Avaya产品支持代表获取更多信息。