Offline
استمتع بالملايين من أحدث تطبيقات Android والألعاب والموسيقى والأفلام والتلفزيون والكتب والمجلات والمزيد. في أي وقت ، في أي مكان ، عبر أجهزتك.
تم اكتشاف عيب خطير للغاية للتو في OpenSSL-مكتبة تشفير مفتوحة ومصدر شهيرة للغاية ، والتي تحرضت بالفعل على ذعر ثانوي (في الوقت الحالي) بين خبراء الأمن. وفقًا لنشرة الأمان التي تم إصدارها حديثًا من قبل مشروع OpenSSL ، يمكن استخدام حدود مفقودة في معالجة امتداد نبضات TLS للكشف عن ذاكرة ما يصل إلى 64 كيلو بايت لعميل أو خادم متصل.
في الممارسة العملية ، يسمح هذا بسرقة المعلومات المحمية (في ظل الظروف العادية) بواسطة تشفير SSL/TLS المستخدم لتأمين الإنترنت.
توفر بروتوكولات SSL/TLS أمان الاتصال والخصوصية عبر الإنترنت لتطبيقات مثل الويب والبريد الإلكتروني والرسائل الفورية (IM) وبعض الشبكات الخاصة الافتراضية (VPNS). يمكن للمهاجمين سرقة المفاتيح السرية وأسماء المستخدمين وكلمات المرور والرسائل الفورية ورسائل البريد الإلكتروني والمستندات والاتصالات المهمة للأعمال - كل هذا دون ترك أثر.
هذا يجعل الخلل (الذي تلقى بالفعل اسم "علة قلبية") حرجًا للغاية ، لذلك ينبغي أن تؤخذ التدابير المضادة على الفور.
لا توجد كلمة (حتى الآن) حول مدى استغلال العيب حتى الآن. ومع ذلك ، تم إصدار Openssl 1.0.1 الضعيف في مارس 2012. من المحتمل أن يكون قد تعلم عن عيب الأمن المعني هو التنصت على أي اتصالات TSL/SSL المفعمة بالحيوية منذ ذلك الحين. هذا يجعل المشكلة عالمية محتملة: يتم استخدام OpenSSL بواسطة برنامج الخادم الشهير جدًا مثل Apache و Nginx. تتجاوز حصتها في السوق مجتمعة 66 ٪ ، وفقًا لمسح خادم الويب الخاص بـ NetCraft في أبريل 2014 ، ويستخدمها الشركات من جميع الأحجام.
اعتبارًا من اليوم ، يتأثر عدد من أنظمة التشغيل التي تشبه NIX*أيضًا ، حيث يتم تعبئتها مع OpenSSL:
Debian Wheezy (مستقر) ، Openssl 1.0.1e-2+Deb7u4)
Ubuntu 12.04.4 LTS ، Openssl 1.0.1-4ubuntu5.11)
Centos 6.5 ، Openssl 1.0.1e-15)
Fedora 18 ، Openssl 1.0.1e-4
OpenBSD 5.3 (OpenSSL 1.0.1C) и 5.4 (OpenSSL 1.0.1C)
Freebsd 8.4 (Openssl 1.0.1e) и 9.1 (Openssl 1.0.1c)
Netbsd 5.0.2 (Openssl 1.0.1e)
Opensuse 12.2 (Openssl 1.0.1c)
حزم مع إصدارات OpenSSL القديمة-Debian Squeeze (OldStable) ، OpenSSL 0.9.8o-4squeze14 ، Suse Linux Enterprise Server-خالية من هذا الخلل.
من بين الأطراف المتأثرة هي بائعي وتوزيع نظام التشغيل ، بائعي الأجهزة ، إلى جانب بائعي البرمجيات المستقلين. يتم تشجيعهم بشدة على تبني الإصلاح - OpenSSL 1.0.1g - في أسرع وقت ممكن وإخطار مستخدميها بتسربات كلمة المرور المحتملة. يجب إنشاء مفاتيح وشهادات سرية جديدة أيضًا.
يتعين على مقدمي الخدمات والمستخدمين تثبيت الإصلاح حيث يصبح متاحًا لأنظمة التشغيل والأجهزة الشبكية والبرامج التي يستخدمونها.
أداة عبر الإنترنت ، والتي تسمح باختبار أي خادم عن طريق اسم المضيف الخاص به لـ CVE-2014-0160 خطأ في مكانه بالفعل ، ويوصى به التحقق من ذلك.
مرة أخرى ، فإن المهاجم الذي قد يستغل أن الضعف لن يترك أي آثار على الإطلاق في الأنظمة التي تم الهجوم ، لذلك لا توجد طريقة لمعرفة ما إذا كان أي شخص قد تعرض للخطر بالفعل. كل الأعمال التي تستخدم OpenSSL 1.0.1 إلى 1.0.1F في خطر ، وبالتالي فإن الإجراء المعقول الوحيد الآن هو توصيل هذه المغسلة الأمنية في أقرب وقت ممكن.
احصل على Primogems المجانية ، MORA ، التجربة ، وأكثر من ذلك مع رموز تأثير Genshin في نوفمبر 2024 ، 5.1 رموز Livestream ، ومعرفة كيفية استرداد الرموز النشطة.
إذا كنت تشعر بالملل من لعب إصدار الفانيليا من Refaphor Refantazio ، فيمكنك التحقق من هذه التعديلات الخمسة.
تكافح مع تقديمياتك لحدث Hununt Roblox في عام 2024؟ تحقق من دليلنا على استخدام اللباس لإقناع لإنشاء التقاطات!
تجولنا في Dragon Age: The Veilguard مع بعض النصائح والحيل المفيدة ، مع أدلة للألغاز والرؤساء والرفقة والمعدات والرومانسية والمزيد!
هل تبحث عن بعض موارد المكافآت في بحر الفتح: حرب القراصنة؟ لقد قمنا بتغطية هذه الرموز لأحدث الهدايا المجانية للبحر.
يمكنك بسهولة تنزيل الإصدار الأحدث من Heart Bleed Computer Virus Fix! على موقعنا الإلكتروني. لا حاجة للتسجيل أو إرسال رسائل نصية قصيرة!