Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-bet
Несколько часов назад сотрудники The OpenSSL Project выпустили бюллетень безопасности, в котором сообщается о критической уязвимости CVE-2014-0160 в популярной криптографической библиотеке OpenSSL.
Уязвимость связана с отсутствием необходимой проверки границ в одной из процедур расширения Heartbeat (RFC6520) для протокола TLS/DTLS. Из-за этой маленькой ошибки одного программиста кто угодно получает прямой доступ к оперативной памяти компьютеров, чьи коммуникации «защищены» уязвимой версией OpenSSL. В том числе, злоумышленник получает доступ к секретным ключам, именам и паролям пользователей и всему контенту, который должен передаваться в зашифрованном виде. При этом не остается никаких следов проникновения в систему
Продолжение на habrahabr
В общем всем рекомендую срочно обновиться
Уязвимость связана с отсутствием необходимой проверки границ в одной из процедур расширения Heartbeat (RFC6520) для протокола TLS/DTLS. Из-за этой маленькой ошибки одного программиста кто угодно получает прямой доступ к оперативной памяти компьютеров, чьи коммуникации «защищены» уязвимой версией OpenSSL. В том числе, злоумышленник получает доступ к секретным ключам, именам и паролям пользователей и всему контенту, который должен передаваться в зашифрованном виде. При этом не остается никаких следов проникновения в систему
Продолжение на habrahabr
В общем всем рекомендую срочно обновиться
Комментарии: 5
CentOS 6.4 64х, вроде, не попадает под «раздачу»?
Нужно смотреть версию самого OpenSSL, с уязвимостью версии 1.0.1 и 1.0.2-beta, исправленно в версии 1.0.1g.
Если сервер работает через https то можно проверить через этот сервис filippo.io/Heartbleed
Если сервер работает через https то можно проверить через этот сервис filippo.io/Heartbleed
Скажите, а если я не использую https мне нужно волноваться?
Хостинг настраивал по инструкции Василия "Правильный хостинг для MODX Revolution 2".
Командой
Не пойму, касается меня данная уязвимость или нет?
Хостинг настраивал по инструкции Василия "Правильный хостинг для MODX Revolution 2".
Командой
aptitude show openssl
проверил версию, пишет: Version: 1.0.1-4ubuntu5.10
.Не пойму, касается меня данная уязвимость или нет?
Вроде как нет. Но все равно лучше обновится, учитывая стоимость сертификатов велика вероятность что скоро появится https, ну и также это работает и с самодельными сертификатами, которыми обычно закрываются всякие ajenti, да phpMyAdmin
Понял, спасибо!
Авторизуйтесь или зарегистрируйтесь, чтобы оставлять комментарии.