• XSS.stack #1 – первый литературный журнал от юзеров форума

CVE-2014-0160 OpenSSL 1.0.1*

12309

(L3) cache
Пользователь
Регистрация
06.07.2011
Сообщения
150
Реакции
10
Уязвимость в OpenSSL с версии 1.0.1 по 1.0.1f включительно позволяет читать память клиента или сервера кусками по 64кб.
Исследователям при тестировании уязвимости удалось достать из памяти приватные ключи, имена юзеров и пароли, тексты сообщений IM, и т.п.

Уязвимы почти все свежие дистрибутивы:
Debian Wheezy (stable)
Ubuntu 12.04.4 LTS
CentOS 6.5
Fedora 18
OpenBSD 5.3, 5.4
FreeBSD 8.4, 9.1
NetBSD 5.0.2
OpenSUSE 12.2, 13.1

Версии OpenSSL ниже 1.0.1 не уязвимы.

http://www.openssl.org/news/vulnerabilities.html
http://heartbleed.com/

Апдейт уже есть в большинстве репозиториев, рекомендую обновиться.

Также желательно пересоздать openssl ключи, т.к. они могут быть уже слиты (уязвимость появилась в 2012 году).
 
> Для просмотра этого блока Вам необходимо создать не менее 10000 сообщений

лол.
на данный момент дамага уязвима, жаббер тоже.
срочно
yum update openssl*
или
apt-get update;apt-get upgrade openssl
 
Testing Tor with ssltest.py shows successful SSL connection and no
response to the heartbeat request, reports not vulnerable.
Testing OpenVPN - TCP connection OK, SSL connection fails, server
reports MTU discrepancy. Complaining that a 277 byte frame does not have
a length between 0 and 1559 - possibly not vulnerable.
Apache, Postfix and Courier instances were all vulnerable.
 
а какие условия реализации атаки? должен быть доступ к серверу? или можно удаленно эксплуатировать?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх