![]() |
Heartbleed OpenSSL TLS/SSL buggish
Tydligen gäller detta OpenSSL 1.0.1 till och med 1.0.1f.
https://www.cert.se/2014/04/ny-sarba...-openssl-1-0-1 http://www.kb.cert.org/vuls/id/720951 http://heartbleed.com/ http://arstechnica.com/security/2014...eavesdropping/ |
Finns en trevlig tjänst för att testa sin site också: http://filippo.io/Heartbleed/
|
Jepp, jag märkte i Debian Wheezy att reboot krävdes för att läckan skulle täppas
tillräckligt. Tjänsterna som APT själv startade om var inte tillräckliga. |
Vet att ett företags sida är sårbart för detta.
Men de har vart sjukt dryga mot mig så vet inte ens om man ska tipsa om det. |
Såg detta med på hacker news. Skönt att Redistats inte är sårbar.
|
Hur många av er har skapat nya nycklar /certifikat? Tydligen så räcker det inte att fixa buggen om någon redan har exploitat den..
|
Citat:
|
Jag vet även att Snowden pratade om att NSA hade möjlighet till att läsa SSl trafik. Det kanske var detta han pratade om eller finns det fler buggar?
|
Citat:
|
Citat:
|
Alla tider är GMT +2. Klockan är nu 16:39. |
Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson