Offline
Profitez des millions des dernières applications Android, jeux, musique, films, télévision, livres, magazines et plus encore. À tout moment, n'importe où, sur vos appareils.
Un défaut très grave vient d'être découvert dans OpenSSL - une bibliothèque cryptographique open source et très populaire, qui a déjà incité une panique mineure (pour l'instant) parmi les experts en sécurité. Selon le Bulletin de sécurité fraîchement sorti par le projet OpenSSL, une vérification des limites manquantes de la gestion de l'extension TLS HeartBeat peut être utilisée pour révéler jusqu'à 64k de mémoire à un client ou un serveur connecté.
En pratique, cela permet le vol d'informations protégées (dans des conditions normales) par le cryptage SSL / TLS utilisé pour sécuriser Internet.
Les protocoles SSL / TLS offrent une sécurité et une confidentialité de la communication sur Internet pour des applications telles que le Web, les e-mails, la messagerie instantanée (IM) et certains réseaux privés virtuels (VPN). Les attaquants peuvent voler des clés secrètes, des noms d'utilisateurs et des mots de passe, des messages instantanés, des e-mails et des documents et communication critiques des entreprises - tout cela sans laisser de trace.
Cela rend le défaut (qui a déjà reçu un «bug à cœur») absolument critique, donc les contre-mesures doivent être prises rapidement.
Il n'y a pas encore de mot sur la façon dont le défaut aurait pu être exploité jusqu'à présent. Cependant, le vulnérable OpenSSL 1.0.1 a été publié en mars 2012. Celui qui aurait pu apprendre la faille de sécurité en question aurait pu écouter des communications cryptées TSL / SSL depuis. Cela rend le problème potentiellement global: OpenSSL est utilisé par un logiciel de serveur très populaire tel qu'Apache et Nginx. Leur part de marché combinée dépasse 66%, selon l'enquête sur le serveur Web d'avril 2014 de Netcraft, et ils sont couramment utilisés par les entreprises de toutes tailles.
À ce jour, un certain nombre de systèmes d'exploitation de type Nix * sont également affectés, car ils sont emballés avec des opensss vulnérables:
Debian Wheezy (stable), OpenSSL 1.0.1E-2 + Deb7u4)
Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11)
Centos 6.5, OpenSSL 1.0.1E-15)
Fedora 18, OpenSSL 1.0.1E-4
OpenBSD 5.3 (OpenSSL 1.0.1C) и 5.4 (OpenSSL 1.0.1C)
FreeBSD 8.4 (OpenSSL 1.0.1E) и 9.1 (OpenSSL 1.0.1C)
NetBSD 5.0.2 (OpenSSL 1.0.1E)
OpenSUSE 12.2 (OpenSSL 1.0.1C)
Les packages avec des versions OpenSSL plus anciennes - Debian Squeeze (OldStable), OpenSSL 0.9.8o-4Squeeze14, SUSE Linux Enterprise Server - sont exemptes de ce défaut.
Parmi les parties éventuellement touchées figurent les fournisseurs de systèmes d'exploitation et la distribution, les fournisseurs d'appareils, ainsi que les fournisseurs de logiciels indépendants. Ils sont fortement encouragés à adopter le correctif - OpenSSL 1.0.1G - ASAP et informer leurs utilisateurs des éventuelles fuites de mot de passe. De nouvelles clés et certificats secrètes doivent également être générés.
Les fournisseurs de services et les utilisateurs doivent installer le correctif à mesure qu'il devient disponible pour les systèmes d'exploitation, les appareils en réseau et les logiciels qu'ils utilisent.
Un outil en ligne, qui permet de tester tout serveur par son nom d'hôte pour le bogue CVE-2014-0160 est déjà en place, et il est recommandé de le vérifier.
Encore une fois, un attaquant qui aurait pu exploiter cette vulnérabilité ne laisserait absolument aucune trace dans les systèmes attaqués, il n'y a donc aucun moyen d'apprendre si quelqu'un était réellement compromis. Chaque entreprise qui utilise OpenSSL 1.0.1 à 1.0.1F est en danger, donc la seule action raisonnable est maintenant de brancher ce gouffre de sécurité dès que possible.
Obtenez des primogems gratuits, Mora, de l'expérience, et plus encore avec ces codes d'impact Genshin de novembre 2024, 5.1 codes en direct et découvrez comment échanger les codes actifs.
Si vous vous ennuyez de jouer à la version vanille de Metaphor Refantazio, vous pouvez consulter ces cinq mods.
Vous êtes aux prises avec vos soumissions pour l'événement Haunt de Roblox en 2024? Consultez notre guide sur l'utilisation de la robe pour impressionner pour créer vos captures!
Notre procédure pas à pas pour Dragon Age: The Veilguard avec quelques conseils et astuces pratiques, avec des guides pour les puzzles, les boss, les compagnons, l'équipement, la romance et plus encore!
Quelle faction devez-vous choisir à l'âge du dragon: le Veilguard?
Vous cherchez des ressources bonus dans Sea of Conquest: Pirate War? Nous vous avons couvert de ces codes pour les derniers cadeaux de mer.
Sur notre site Web, vous pouvez facilement télécharger la dernière version de Heart Bleed Computer Virus Fix! Aucune inscription ni SMS requis !