Σελ. 1 από 4 123 ... ΤελευταίαΤελευταία
Εμφάνιση 1-15 από 56
  1. #1
    Εγγραφή
    22-09-2003
    Μηνύματα
    81.761
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Μπορεί η αποκάλυψη του Heartbleed κενού ασφαλείας στο OpenSSL να τάραξε τα νερά στον παγκόσμιο ιστό,
    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  op.jpg 
Εμφανίσεις:  529 
Μέγεθος:  8,1 KB 
ID: 140567τα προβλήματα του ευρέως χρησιμοποιούμενου πρωτοκόλλου ασφαλείας όμως δεν σταματάνε εδώ.

    Το OpenSSL Foundation εξέδωσε επείγουσα ενημέρωση στους χρήστες του προτρέποντας τους να ενημερώσουν για άλλη μια φορά την έκδοση του OpenSSL που χρησιμοποιούν μετά τον εντοπισμό ενός υπερδεκαετούς bug, που δίνει την δυνατότητα σε υποκλοπείς να αφαιρέσουν την κρυπτογράφηση του σε οποιοδήποτε δίκτυο, κυκλοφορώντας patch για την αντιμετώπιση του.

    OpenSSL Security Advisory [05 Jun 2014]
    ========================================

    SSL/TLS MITM vulnerability (CVE-2014-0224)
    ===========================================

    An attacker using a carefully crafted handshake can force the use of weak
    keying material in OpenSSL SSL/TLS clients and servers. This can be exploited
    by a Man-in-the-middle (MITM) attack where the attacker can decrypt and
    modify traffic from the attacked client and server.

    The attack can only be performed between a vulnerable client *and*
    server. OpenSSL clients are vulnerable in all versions of OpenSSL. Servers
    are only known to be vulnerable in OpenSSL 1.0.1 and 1.0.2-beta1. Users
    of OpenSSL servers earlier than 1.0.1 are advised to upgrade as a precaution.

    OpenSSL 0.9.8 SSL/TLS users (client and/or server) should upgrade to 0.9.8za.
    OpenSSL 1.0.0 SSL/TLS users (client and/or server) should upgrade to 1.0.0m.
    OpenSSL 1.0.1 SSL/TLS users (client and/or server) should upgrade to 1.0.1h.

    Thanks to KIKUCHI Masashi (Lepidum Co. Ltd.) for discovering and
    researching this issue. This issue was reported to OpenSSL on 1st May
    2014 via JPCERT/CC.

    The fix was developed by Stephen Henson of the OpenSSL core team partly based
    on an original patch from KIKUCHI Masashi.

    DTLS recursion flaw (CVE-2014-0221)
    ====================================

    By sending an invalid DTLS handshake to an OpenSSL DTLS client the code
    can be made to recurse eventually crashing in a DoS attack.

    Only applications using OpenSSL as a DTLS client are affected.

    OpenSSL 0.9.8 DTLS users should upgrade to 0.9.8za
    OpenSSL 1.0.0 DTLS users should upgrade to 1.0.0m.
    OpenSSL 1.0.1 DTLS users should upgrade to 1.0.1h.

    Thanks to Imre Rad (Search-Lab Ltd.) for discovering this issue. This
    issue was reported to OpenSSL on 9th May 2014.

    The fix was developed by Stephen Henson of the OpenSSL core team.

    DTLS invalid fragment vulnerability (CVE-2014-0195)
    ====================================================

    A buffer overrun attack can be triggered by sending invalid DTLS fragments
    to an OpenSSL DTLS client or server. This is potentially exploitable to
    run arbitrary code on a vulnerable client or server.

    Only applications using OpenSSL as a DTLS client or server affected.

    OpenSSL 0.9.8 DTLS users should upgrade to 0.9.8za
    OpenSSL 1.0.0 DTLS users should upgrade to 1.0.0m.
    OpenSSL 1.0.1 DTLS users should upgrade to 1.0.1h.

    Thanks to Jüri Aedla for reporting this issue. This issue was
    reported to OpenSSL on 23rd April 2014 via HP ZDI.

    The fix was developed by Stephen Henson of the OpenSSL core team.

    SSL_MODE_RELEASE_BUFFERS NULL pointer dereference (CVE-2014-0198)
    =================================================================

    A flaw in the do_ssl3_write function can allow remote attackers to
    cause a denial of service via a NULL pointer dereference. This flaw
    only affects OpenSSL 1.0.0 and 1.0.1 where SSL_MODE_RELEASE_BUFFERS is
    enabled, which is not the default and not common.

    OpenSSL 1.0.0 users should upgrade to 1.0.0m.
    OpenSSL 1.0.1 users should upgrade to 1.0.1h.

    This issue was reported in public. The fix was developed by
    Matt Caswell of the OpenSSL development team.

    SSL_MODE_RELEASE_BUFFERS session injection or denial of service (CVE-2010-5298)
    ===============================================================================

    A race condition in the ssl3_read_bytes function can allow remote
    attackers to inject data across sessions or cause a denial of service.
    This flaw only affects multithreaded applications using OpenSSL 1.0.0
    and 1.0.1, where SSL_MODE_RELEASE_BUFFERS is enabled, which is not the
    default and not common.

    OpenSSL 1.0.0 users should upgrade to 1.0.0m.
    OpenSSL 1.0.1 users should upgrade to 1.0.1h.

    This issue was reported in public.

    Anonymous ECDH denial of service (CVE-2014-3470)
    ================================================

    OpenSSL TLS clients enabling anonymous ECDH ciphersuites are subject to a
    denial of service attack.

    OpenSSL 0.9.8 users should upgrade to 0.9.8za
    OpenSSL 1.0.0 users should upgrade to 1.0.0m.
    OpenSSL 1.0.1 users should upgrade to 1.0.1h.

    Thanks to Felix Gröbert and Ivan Fratrić at Google for discovering this
    issue. This issue was reported to OpenSSL on 28th May 2014.

    The fix was developed by Stephen Henson of the OpenSSL core team.

    Other issues
    ============

    OpenSSL 1.0.0m and OpenSSL 0.9.8za also contain a fix for
    CVE-2014-0076: Fix for the attack described in the paper "Recovering
    OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack"
    Reported by Yuval Yarom and Naomi Benger. This issue was previously
    fixed in OpenSSL 1.0.1g.


    References
    ==========

    URL for this Security Advisory:
    http://www.openssl.org/news/secadv_20140605.txt

    Note: the online version of the advisory may be updated with additional
    details over time.


    Το νέο σοβαρό κενό ασφαλείας εντοπίστηκε από τον Ιάπωνα ερευνητή Masashi Kikuchi, και εκμεταλεύεται ένα τμήμα της διαδικασίας "handshake" του OpenSSL για την δημιουργία κρυπτογραφημένων συνδέσεων το ChangeCipherSpec, δίνοντας την δυνατότητα στον επιτιθέμενο να αναγκάσει τον υπολογιστή και τον server να χρησιμοποιήσουν αδύναμα κλειδιά ώστε με χρήση "man in the middle" τρόπου να αποκρυπτογραφήσει και να αποκτήσει πρόσβαση στα δεδομένα.

    Αυτή η "τρύπα" στο OpenSSL φαίνεται πως υπάρχει από την πρώτη κυκλοφορία του το 1998, αλλά δεν είχε εντοπιστεί ως τώρα παρά την ευρεία χρήση του από μεγάλα sites και υπηρεσίες και το μόνο "εμπόδιο" στην χρήση του είναι πως ο επιτιθέμενος πρέπει να είναι ανάμεσα στους δύο υπολογιστές που επικοινωνούν, ενώ λειτουργεί μόνο αν και τα δύο μέρη χρησιμοποιούν OpenSSL encryption, πολλοί browsers χρησιμοποιούν άλλες λύσεις.


    Πηγή : Wired

  2. #2
    Εγγραφή
    17-10-2006
    Περιοχή
    Trapped inside a physical form..
    Ηλικία
    38
    Μηνύματα
    8.712
    Downloads
    7
    Uploads
    0
    Τύπος
    ADSL
    Ταχύτητα
    6144/1024
    ISP
    HOL
    DSLAM
    HOL - ΙΩΛΚΟΣ
    Router
    NetFasteR -IAD
    SNR / Attn
    11(dB) / 26(dB)
    Υπερδεκαετούς.. Μάλιστα.

  3. #3
    Εγγραφή
    02-04-2010
    Μηνύματα
    13.088
    Downloads
    0
    Uploads
    0
    ISP
    Forthnet
    Μάλιστα.

    Spoiler:
    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  swiss_cheese.jpg 
Εμφανίσεις:  1 
Μέγεθος:  32,7 KB 
ID: 140568
    Όσο περισσότερο σου κλέβουν τη ζωή, τόσο σε ταΐζουν με έθνος και φυλή..

    Εθνικισμός και μετανάστες

    Μία τάξη, φυλετικά διαχωρισμένη

  4. #4
    Εγγραφή
    11-03-2005
    Μηνύματα
    7.448
    Downloads
    24
    Uploads
    0
    Τύπος
    ADSL OTE
    Ταχύτητα
    24576/1024
    ISP
    OTEnet
    DSLAM
    ΟΤΕ - ΚΕΡΑΜΕΙΚΟΣ
    Router
    CISCO Systems K9 SMB
    Και βρέθηκε τώρα που ο κώδικας του OpenSSL υπάρχει σαν LibreSSL ? 10 χρόνια υπήρχε....Πολύ περίεργο πολύ indeed....

  5. #5
    Εγγραφή
    07-10-2011
    Περιοχή
    Αλμυρός
    Ηλικία
    42
    Μηνύματα
    126
    Downloads
    0
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    20480/1024
    ISP
    HOL
    Router
    ZTE H108N
    SNR / Attn
    10.4(dB) / 10.6(dB)
    Path Level
    Interleaved
    Δεν θα αντέξω πάλι αλλαγή pass σε σαιτ που δεν-εχουν-επηρρεαστεί-αλλά-καλό-θα-ήταν...

  6. #6
    Εγγραφή
    28-09-2012
    Μηνύματα
    860
    Downloads
    0
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    2048/512
    ISP
    Forthnet
    Path Level
    Interleaved
    Δυστυχώς bugs σαν αυτά υπήρχαν, υπάρχουν και θα υπάρχουν. Το γεγονός ότι το bug ήταν κρυμμένο για τόσα χρόνια να μην κάνει εντύπωση σε κανέναν. Είναι λογικό καθώς σε λογισμικό τέτοιας κλίμακας είναι αναπόφευκτο να μην εντοπίζονται όλα τα bugs εγκαίρως. Μην ξεχνάτε ότι τα περισσότερα bugs ανακλύπτονται τυχαία. Αυτό για αυτούς που το μυαλό τους πάει κατευθείαν σε θεωρίες συνωμοσίας(αν και κανείς δεν μπορεί να αποκλείσει 100% τίποτα)
    Τελευταία επεξεργασία από το μέλος HackFreak : 08-06-14 στις 17:55.
    None of our beliefs are quite true; all have at least a penumbra of vagueness and error.
    Bertrand Russell

  7. #7
    Το avatar του μέλους eyw
    eyw Guest
    Ρε μπας και οι καλοί της υπόθεσης (open+κάτι) τα παίρνουν?
    Μήπως το παιχνίδι είναι στημένο?
    Τελικά μήπως η Microsoft δεν είναι και τόσο κακιά?

    Βοήθεια.

  8. #8
    Εγγραφή
    02-04-2010
    Μηνύματα
    13.088
    Downloads
    0
    Uploads
    0
    ISP
    Forthnet
    Παράθεση Αρχικό μήνυμα από HackFreak Εμφάνιση μηνυμάτων
    Δυστυχώς bugs σαν αυτά υπήρχαν, υπάρχουν και θα υπάρχουν. Το γεγονός ότι το bug ήταν κρυμμένο για τόσα χρόνια να μην κάνει εντύπωση σε κανέναν. Είναι λογικό καθώς σε λογισμικό τέτοιας κλίμακας είναι αναπόφεκτο να εντοπίζονται όλα τα bugs εγκαίρως. Μην ξεχνάτε ότι τα περισσότερα bugs ανακλύπτονται τυχαία. Αυτό για αυτούς που το μυαλό τους πάει κατευθείαν σε θεωρίες συνωμοσίας(αν και κανείς δεν μπορεί να αποκλείσει 100% τίποτα)
    Δεν εντοπίστηκε εγκαίρως, παρά τη σημαντικότητά του και τα ποσοστά χρήσης. Κάτι άλλο ήθελες να γράψεις?
    Όσο περισσότερο σου κλέβουν τη ζωή, τόσο σε ταΐζουν με έθνος και φυλή..

    Εθνικισμός και μετανάστες

    Μία τάξη, φυλετικά διαχωρισμένη

  9. #9
    Το avatar του μέλους sdikr
    sdikr Guest
    Τελικά, μήπως κανένας δεν διαβάζει τον source κώδικα;

  10. #10
    Εγγραφή
    15-01-2009
    Ηλικία
    33
    Μηνύματα
    43
    Downloads
    2
    Uploads
    0
    Ταχύτητα
    24576/1024
    ISP
    Forthnet
    Router
    Thomson tg585
    Ευτυχώς οι τράπεζες δεν χρησιμοποιούν Openssl

  11. #11
    Εγγραφή
    11-03-2005
    Μηνύματα
    7.448
    Downloads
    24
    Uploads
    0
    Τύπος
    ADSL OTE
    Ταχύτητα
    24576/1024
    ISP
    OTEnet
    DSLAM
    ΟΤΕ - ΚΕΡΑΜΕΙΚΟΣ
    Router
    CISCO Systems K9 SMB
    Αδυναμίες υπήρχαν και θα υπάρχουν πάντα στα προγράμματα... Απλά μου κάνει εντύπωση η χρονική περίοδος που εμφανίστηκε αυτό bug !
    Μήπως ο κ. Masashi Kikuchi το ανακάλυψε τώρα γιατί τώρα επεξεργάζονται oi κύριοι του LibreSSL τον κώδικα και το βρίκανε οπότε αρπάξανε την ευκαιρία να προμοτάρουν το LibreSSL για να αρχίσει να βγάινει ώς ποιό ασφαλές και καλό από το OpenSSL ? Λέω εγώ τώρα ..

    Επικύνδινοι και περίεργοι οι καιροίο που ζούμε !

    - - - Updated - - -

    Παράθεση Αρχικό μήνυμα από acid_18 Εμφάνιση μηνυμάτων
    Ευτυχώς οι τράπεζες δεν χρησιμοποιούν Openssl
    Ναι γιατί οι τράπεζες που βασίζονται στον IIS κατα κόρον είναι ποιό ασφαλείς !

  12. #12
    Εγγραφή
    06-07-2005
    Περιοχή
    Νέα Υόρκη
    Ηλικία
    49
    Μηνύματα
    11.667
    Downloads
    6
    Uploads
    2
    Τύπος
    Cable
    Ταχύτητα
    300 Mbps down/10 Mbps up
    ISP
    Spectrum
    Πάλι αλλάζουμε κωδικούς δηλαδή; Τι καλά, είχα ελεύθερο χρόνο και δεν ήξερα τι να τον κάνω...

  13. #13
    Εγγραφή
    28-09-2012
    Μηνύματα
    860
    Downloads
    0
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    2048/512
    ISP
    Forthnet
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από Zus Εμφάνιση μηνυμάτων
    Δεν εντοπίστηκε εγκαίρως, παρά τη σημαντικότητά του και τα ποσοστά χρήσης. Κάτι άλλο ήθελες να γράψεις?
    Ακριβώς αυτό έγραψα:
    Είναι λογικό καθώς σε λογισμικό τέτοιας κλίμακας είναι αναπόφεκτο να εντοπίζονται όλα τα bugs εγκαίρως
    None of our beliefs are quite true; all have at least a penumbra of vagueness and error.
    Bertrand Russell

  14. #14
    Εγγραφή
    02-04-2010
    Μηνύματα
    13.088
    Downloads
    0
    Uploads
    0
    ISP
    Forthnet
    Παράθεση Αρχικό μήνυμα από HackFreak Εμφάνιση μηνυμάτων
    Ακριβώς αυτό έγραψα:
    Μπορεί να ξέχασα τα ελληνικά που ήξερα, αλλά νομίζω πως χρειάζεται ένα μην, ή απλά ένα replace του αναπόφευκτο με το αδύνατο, για παράδειγμα.
    Όσο περισσότερο σου κλέβουν τη ζωή, τόσο σε ταΐζουν με έθνος και φυλή..

    Εθνικισμός και μετανάστες

    Μία τάξη, φυλετικά διαχωρισμένη

  15. #15
    Εγγραφή
    28-09-2012
    Μηνύματα
    860
    Downloads
    0
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    2048/512
    ISP
    Forthnet
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από Zus Εμφάνιση μηνυμάτων


    Μπορεί να ξέχασα τα ελληνικά που ήξερα, αλλά νομίζω πως χρειάζεται ένα μην, ή απλά ένα replace του αναπόφευκτο με το αδύνατο, για παράδειγμα.
    Χίλια συγνώμη έχεις δίκιο, για κάποιο λόγο "έφαγα" το μην.
    None of our beliefs are quite true; all have at least a penumbra of vagueness and error.
    Bertrand Russell

Σελ. 1 από 4 123 ... ΤελευταίαΤελευταία

Παρόμοια Θέματα

  1. Σοβαρό κενό ασφαλείας στο OpenSSL
    Από SfH στο φόρουμ Ειδήσεις
    Μηνύματα: 75
    Τελευταίο Μήνυμα: 05-06-14, 19:04
  2. Μηνύματα: 38
    Τελευταίο Μήνυμα: 26-05-14, 23:44
  3. Μηνύματα: 18
    Τελευταίο Μήνυμα: 05-05-14, 22:11
  4. Μηνύματα: 26
    Τελευταίο Μήνυμα: 21-03-14, 12:32
  5. Μηνύματα: 19
    Τελευταίο Μήνυμα: 02-12-13, 16:52

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας