Tüm yeni güvenlik açıklarında olduğu gibi, etkileri çok geniş kapsamlıdır. Altyapı cihazları farklı değil. Çoğu savunmasız OpenSSL paketleri içerir.
Her savunmasız ürünün 1 bir listesini derlemek neredeyse imkansızdır , çünkü orijinal yama , OpenSSL TLS kalp atışı uygulamasıyla oluşturulmuş OpenSSL kütüphanelerini içeren her şeyi etkilemektedir . ancak, büyük satıcıların ürünlerini burada listeleyebiliriz.
Bu bir topluluk wiki, katkıda bulunmaktan çekinmeyin.
Aruba
- ArubaOS 6.3.x, 6.4.x
- ClearPass 6.1.x, 6.2.x, 6.3.x
- Önceki sürümler bu ürünlerin olduğu OpenSSL önceki bir sürümünü kullanılan savunmasız değildir .
OpenSSL 1.0.1 kitaplığı (Heartbleed) güvenlik açığı.
Denetim Noktası Ağları
SK 100173 , Checkpoint ürünlerinin savunmasız olmadığını ileri sürmektedir.
Cisco
Aşağıdaki Cisco ürünleri bu güvenlik açığından etkilenir:
- İOS için Cisco AnyConnect Güvenli Mobilite İstemcisi [CSCuo17488]
- Cisco Masaüstü İşbirliği Deneyimi DX650
- Cisco Unified 7800 serisi IP Telefonlar
- Cisco Unified 8961 IP Telefon
- Cisco Unified 9951 IP Telefon
- Cisco Unified 9971 IP Telefon
- Cisco IOS XE [CSCuo19730]
- Cisco Tümleşik İletişim Yöneticisi (UCM) 10.0
- V3.4.2.x yazılımını çalıştıran Cisco Universal Small Cell 5000 Serisi
- V3.4.2.x yazılımını çalıştıran Cisco Universal Small Cell 7000 Serisi
- Küçük Hücre fabrika kurtarma kök dosya sistemi V2.99.4 veya üstü
- Cisco MS200X Ethernet Erişim Anahtarı
- Cisco Mobility Servis Motoru (MSE)
- Cisco TelePresence Video İletişim Sunucusu (VCS) [CSCuo16472]
- Cisco TelePresence İletken
- Cisco TelePresence Süpervizörü MSE 8050
- Cisco TelePresence Sunucusu 8710, 7010
- Çok Partili Ortamlarda Cisco TelePresence Sunucusu 310, 320
- Sanal Makinede Cisco TelePresence Sunucusu
- Cisco TelePresence ISDN Ağ Geçidi 8321 ve 3201 Serisi
- Cisco TelePresence Seri Ağ Geçidi Serisi
- Cisco TelePresence IP Ağ Geçidi Serisi
- Cisco WebEx Meetings Server sürüm 2.x [CSCuo17528]
- Cisco Güvenlik Yöneticisi [CSCuo19265]
Cisco Güvenlik Danışma Belgesi - Birden Fazla Cisco Ürününde OpenSSL Kalp Atışı Uzantısında Güvenlik Açığı
D-Link
15 Nisan 2014 itibariyle D-Link'in savunmasız ürünü bulunmamaktadır.
D-Link Cihazları ve Hizmetleri için Güvenlik Olayı Yanıtı
Fortigate
- FortiGate (FortiOS) 5.x
- FortiAuthenticator 3.x
- FortiMail 5.x
- FortiVoice
- FortiRecorder
- FortiADC D Serisi modeller 1500D, 2000D ve 4000D
- FortiADC E-Serisi 3.x
- Çakal Noktası Ekolayzer GX / LX 10.x
OpenSSL'de Bilginin Açığa Çıkması Güvenlik Açığı
F5
10 Nisan 2014 itibariyle aşağıdaki F5 Ürünlerinin / Sürümlerinin savunmasız olduğu bilinmektedir
- BigIP LTM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
- BigIP AAM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
- BigIP AFM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
- BigIP Analytics Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
- BigIP APM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
- BigIP ASM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
- BigIP GTM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
- BigIP Bağlantı Denetleyicisi Sürümleri 11.5.0 - 11.5.1 (Yönetim Arabirimi, uyumlu SSL şifreleri)
- BigIP PEM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
- BigIP PSM Sürümleri 11.5.0 - 11.5.1 (Yönetim Arayüzü, uyumlu SSL şifreleri)
- Apple iOS Sürümleri için BIG-IP Edge İstemcileri 1.0.5, 2.0.0 - 2.0.1 (VPN)
- Linux Sürümleri için BIG-IP Edge İstemcileri 6035-7101 (VPN)
- Mac OSX Sürümleri için BIG-IP Edge İstemcileri 6035-7101 (VPN)
- Windows Sürümleri için BIG-IP Edge İstemcileri 6035-7101 (VPN)
F5 Networks SOL 15159 OpenSSL Güvenlik Açığı CVE-2014-0160
HP
10 Nisan itibariyle
"Araştırdığımız ürünlerin, savunmasız olmayan veya OpenSSL kullanmayan bir OpenSSL sürümü kullanması nedeniyle savunmasız olmadığını belirledik."
HP Ağ İletişimi: OpenSSL HeartBleed Güvenlik Açığı
Huawei
14 Nisan itibariyle
Soruşturma tamamlandı ve bazı Huawei ürünlerinin etkilendiği onaylandı. Huawei bir sabitleme planı hazırladı ve sabit sürümlerin geliştirilmesine ve test edilmesine başladı. Huawei en kısa zamanda bir SA yayınlayacak. Lütfen bizi izlemeye devam edin.
Güvenlik Bildirimi-OpenSSL Kalp Atışı Uzantısında Güvenlik Açığı
Ardıç
Savunmasız Ürünler
- Junos OS 13.3R1
- Odyssey istemcisi 5.6r5 ve üstü
- SSL VPN (IVEOS) 7.4r1 ve üstü ve SSL VPN (IVEOS) 8.0r1 ve üstü (Sabit kod "Çözüm" bölümünde listelenmiştir)
- UAC 4.4r1 ve üstü ve UAC 5.0r1 ve üstü (Sabit kod "Çözüm" bölümünde listelenmiştir)
- Junos Pulse (Masaüstü) 5.0r1 ve üstü ve Junos Pulse (Masaüstü) 4.0r5 ve üstü
- Ağ Bağlantısı (yalnızca Windows) sürüm 7.4R5 - 7.4R9.1 ve 8.0R1 - 8.0R3.1. (Bu istemci yalnızca FIPS modunda kullanıldığında etkilenir.)
- Junos Pulse (Mobile) Android 4.2R1 ve sonraki sürümlerde.
- İOS 4.2R1 ve sonraki sürümlerinde Junos Pulse (Mobil). (Bu istemci yalnızca FIPS modunda kullanıldığında etkilenir.)
Juniper Knowledge Center - 2014-04 Döngü Dışı Güvenlik Bülteni: OpenSSL "Heartbleed" sorunundan etkilenen birden fazla ürün (CVE-2014-0160)
Palo Alto Ağları
PAN-OS kalpten etkilenmedi
Geçici Çözümler
Mümkünse SSL kullanan kaynakları devre dışı bırakın ve Mike Pennington'un açıkladığı gibi savunmasız olmayan SSH'ye güvenin .
1 Bu ilan 10 Nisan 2014 tarihinde alınmıştır, satıcıların ürünleri hala araştırılmaktadır. Bu liste bir güvenlik açığı kılavuzu değildir ve yalnızca orijinal postere ağ ekipmanı üzerindeki etkinin kapsamı hakkında bir anlayış kazandırır.