[Уязвимость]HeartBleed

Предыдущие сообщения
11 апреля 2014
#1 s0me0nE uid#1920 CVE-2014-0160
Сабж является весьма неприятной уязвимостью в OpenSSL.

<quote author="[email protected]">
1 января 2012 года, Robin Seggelmann отправил, а steve проверил commit, который добавлял HeartBeat в OpenSSL. Именно этот коммит и привнес уязвимость, которую назвали HeartBleed.

Эта уязвимость позволяет читать оперативую память кусками размером до 64КБ. Причем уязвимость двусторонняя, это значит, что не только вы можете читать данные с уязвимого сервера, но и сервер злоумышленника может получить часть вашей оперативной памяти, если вы используете уязвимую версию OpenSSL.
</quote>
Узнать больше можно <a href="http://heartbleed.com/" target="_blank">тут</a> и <a href="http://habrahabr.ru/search/?target_type=posts&q=%5BHeartbleed%5D%20&order_by=date" target="_blank">тут</a>.
Провериться можно <a href="http://filippo.io/Heartbleed/" target="_blank">тут</a>

Уязвимые версии с 1.0.1 по 1.0.1f. Лечится обновлением до 1ю0.1g
На своих машинках я уже залатал.
01:38:01 0
13 апреля 2014
#2 s0me0nE uid#1920 02:14:33 2
29 апреля 2014
#3 danhell uid#6089 Поражаюсь что огромное кол-во юзеров не в курсе вообще.
Хотя новости разрывались в начале апреля.

Информация для фикса полезная, тем у кого свои проекты.

Но мое мнение что уже можно не бросаться в панике исправлять, либо уже слили инфу если кому-то нужно было, либо она не кому и даром не нужна). Но пофиксить нужно все равно.

+ за старания. И хоть какой-то просвет, а не как большая часть которым лень даже было прочитать статейки)
19:32:56 0
#4 Flash_X uid#496 Geniusнекоторые кгб не сомневаются, что все кто используют на своих проектах ssl, уже вкурсе этой язвы. Как минимум приходило сообщение от центра сертификации. 20:51:28 0
#5 REVERSE_ME uid#6257 Flash_X, Damagelab.org были не в курсе... :D 21:38:22 0
#6 Flash_X uid#496 Geniusхуёво им... 00:51:22 0
Следующие сообщения
*Ник: Проверка уникальности... Если вы уже зарегистрированы, авторизуйтесь.
*Сообщение:
  Загрузка...