FAQ |
Kalender |
2014-04-09, 15:40 | #11 | ||
|
|||
Har WN som tidsfördriv
|
Det enda man behöver göra är att uppgradera libssl till senaste, antigen via valfri pakethanterare eller kompilera. *OM* du använder mySQL eller dylik mjukvara samt konfigurerar denna att använda openssl till privata/publika nycklarna kan attackeraren ha kommit åt de 64kb av minnet innehållande nyckeln - då skall du byta. Annars... nej.
Senast redigerad av jayzee den 2014-04-09 klockan 15:43 |
||
Svara med citat |
2014-04-09, 16:30 | #12 | |||
|
||||
Klarade millennium-buggen
|
Försöker minnas vart jag läste det nu men NSA ska tydligen ha fina avtal med exploit tjänster så de har säkert lite inhouse nissar och köper data av alla som erbjuder haxxning.
|
|||
Svara med citat |
2014-04-09, 18:10 | #13 | ||
|
|||
Medlem
|
För den oinsatte: Vad betyder detta? Vad innebär det rent praktiskt? Finns det några åtgärder man kan göra om man t ex kör wordpress-sidor?
|
||
Svara med citat |
2014-04-09, 19:51 | #14 | |||
|
||||
Flitig postare
|
Kolla med ditt webbhotell att dom har tagit nödvändiga åtgärder, och om du själv använder SSL så gör en reissue av dina cert om du vill vara helt säker.
|
|||
Svara med citat |
2014-04-10, 10:30 | #15 | ||
|
|||
Medlem
|
Det betyder att med tillräckligt många attacker kan attackeraren samla på sig tillräckligt mycket data för att utläsa något vettigt ur privata minnet på servern, t.ex. lösenord, kryperingsnycklar, signaler osv.
Det var begränsat till 64kb per request/attack om jag inte läst fel någon stans, så attacken borde ju utföras under en längre tid + att attackeraren sen också måste pussla ihop allt. |
||
Svara med citat |
2014-04-10, 13:01 | #16 | ||
|
|||
Nykomling
|
Jag har säkert signat upp mig på över 500 webbtjänster genom åren varav runt 150 är använda senaste två åren. Jag har dock bara fått mail från 1 tjänst där dom uppmanar mig att logga in och byta lösen.
Ska man tolka det som att många avvaktar med att informera användare tills det eventuellt visar jag att illasinnade har varit medvetna om buggen lång tid eller vad tror ni? |
||
Svara med citat |
2014-04-10, 15:00 | #17 | ||
|
|||
Medlem
|
Jag själv kollade min dedikerade cPanel server och den var automatiskt patchad den 8:e april så jag i changelogen. Dubbelkollade även med tjänsterna för att se om man är utsatt och klarade alla tester.
Sedan tror jag att många webbhotell automatiskt fixar detta utan att meddela kunder. Varför skapa oro om hålet automatiskt täppts. |
||
Svara med citat |
2014-04-10, 15:12 | #18 | |||
|
||||
Flitig postare
|
Citat:
Tex kan man ha läst ut krypteringsnycklar, användaruppgifter, mm som man kan använda efteråt även om hålen är tilltäppta. |
|||
Svara med citat |
2014-04-10, 17:31 | #19 | ||
|
|||
Administratör
|
Citat:
https://github.com/openssl/openssl/c...2116ad75f822b1
__________________
eldefors.com - Personlig (teknik)-blogg |
||
Svara med citat |
2014-04-10, 19:39 | #20 | |||
|
||||
Flitig postare
|
Citat:
Dessutom skedde själva tillkännagivandet lite hastigt och slarvigt vilket inte har gett oss någon extra tid innan hålet var allmänt känt. |
|||
Svara med citat |
Svara |
|
|