2014-12-01 06:36 PM
いつもお世話になっております。
UCS C-series Server : evaluation of SSLv3 POODLE vulnerability
https://tools.cisco.com/bugsearch/bug/CSCur33929
上記のSSL3.0の脆弱性の問題に関してですが、
Workaroundが「Disable SSLv3 on the client side (browser)」
となっており、StatusがFixedとなっている事を確認しました。
これは、CIMC内のWebサービス側でSSL3.0からのアクセスは無効化し、
TLS1.xからのアクセスのみを許可するような設定は、
今現在ないし今後も機能拡張予定はない、という事でよろしいでしょうか。
インストールガイドやセットアップガイドを見る限り、
特に設定が出来そうな個所は見当たりませんでしたは、
念のため確認をしている次第です。
以上、よろしくお願いいたします。
解決済! 解決策の投稿を見る。
2014-12-08 10:59 AM
Ubana様
お世話になっております。ご質問有難うございます。
現時点では、お考えいただいている通り、UCS側でアクセスを無効化にする
方法はなく、拡張を加える、SSL自体レガシーということで無効にするという
予定もございません。
あくまで現時点での話であり、今後、変更が加わる可能性は御座います。
よろしくお願い致します。
2014-12-08 10:59 AM
Ubana様
お世話になっております。ご質問有難うございます。
現時点では、お考えいただいている通り、UCS側でアクセスを無効化にする
方法はなく、拡張を加える、SSL自体レガシーということで無効にするという
予定もございません。
あくまで現時点での話であり、今後、変更が加わる可能性は御座います。
よろしくお願い致します。
2014-12-09 09:29 AM
Takahashi様、
御回答頂きまして有難う御座います。
UCS側で無効化は出来ないとの事、承知しました。
クライアント側で無効化するようにさせて頂きます。
以上、よろしくお願いいたします。
エキスパートの回答、ステップバイステップガイド、最新のトピックなどお気に入りのアイデアを見つけたら、あとで参照できるように保存しましょう。
コミュニティは初めてですか?これらのヒントを活用してスタートしましょう。 コミュニティの活用方法 新メンバーガイド
下記より関連するコンテンツにアクセスできます