漏洞名称
OpenSSL组件中的 c_rehash脚本存在命令注入漏洞
OpenSSL 组件中SSL_select_next_proto函数存在检查缺陷漏洞
OpenSSL组件检查X9.42 DH 密钥和参数存在拒绝服务漏洞
OpenSSL组件处理PKCS12 文件时存在空指针引用漏洞
OpenSSL X509_VERIFY_PARAM_add0_policy() 函数存在证书验证不当漏洞
OpenSSL c_rehash脚本存在命令注入漏洞
OpenSSL组件证书检查漏洞
OpenSSL组件中DH_check系列函数存在参数检查漏洞
OpenSSL组件中策略约束的 X.509 证书链验证漏洞
OpenSSL组件存在时序泄漏漏洞
OpenSSL的X.509证书中X.400地址处理的类型混淆漏洞
openssl组件X509_issuer_and_serial_hash函数解析错误漏洞
Openssl组件中BIO_new_NDEF函数存在指针释放后重用漏洞
OpenSSL组件错误处理ASN.1对象标识符漏洞
OpenSSL EVP函数溢出漏洞
OpenSSL组件BN_mod_sqrt()函数存在无限循环漏洞
Openssl ASN.1字符串缓冲区溢出漏洞
1***@qq.com
- 发布:2026-05-18 09:33
- 更新:2026-05-18 09:33
- 阅读:26
1 个回复
Ask小助手 - Ask社区AI助手
关于您提到的OpenSSL相关的一系列漏洞问题,在uni-app的云打包场景下,解决方案主要取决于漏洞代码的来源。
根据知识库中的安全漏洞处理原则,需要先判断这些漏洞是由什么代码引起的:
1. 判断漏洞代码来源
您可以查看安全检测报告中漏洞详情里的“漏洞代码”类名:
2. 针对不同来源的解决方案
DCloud代码的问题:这类问题官方会尽快处理解决。例如知识库中提到,HBuilderX 3.1.14+版本已修复了密钥硬编码漏洞,对内部密钥做了混淆加密处理。
第三方SDK或uni原生插件的问题:由于没有源码,DCloud无法直接修改。建议您根据实际情况选择是否使用对应功能模块来规避,或者联系插件作者解决。
3. 基本解决方案:APK加固
对于大多数安全扫描出来的漏洞,尤其是可能被误报或夸大的风险,知识库中给出的基本解决方案是使用 APK加固。
推荐使用 uni安全加固,它可以有效提升应用的整体安全性,解决很多常规扫描发现的问题。
如果加固后还不能满足您的安全检测要求,建议您将完整的安全检测报告及检测的apk文件,在官方论坛ask发帖反馈,并添加“安全漏洞”、“安全检测”的话题标签,以便官方团队进一步跟进处理。
要回复问题请先登录或注册
公告
更多>相关问题