Les mises à jour OpenSSL corrigent des vulnérabilités de sécurité critiques

Les mises à jour OpenSSL corrigent des vulnérabilités de sécurité critiques

Les mises à jour OpenSSL corrigent les vulnérabilités de sécurité critiques PlatoBlockchain Data Intelligence. Recherche verticale. Aï. Temps de lecture : 1 minute

OpenSSL, l'implémentation open source populaire du protocole SSL, a publié des mises à jour corrigeant neuf problèmes, dont plusieurs vulnérabilités de sécurité critiques.

Cela inclut les problèmes qui peuvent être causés par un attaque par déni de service (DOS). Un DOS inonde un serveur de messages pour consommer de grandes quantités de mémoire ou divulguer des informations.

Problèmes critiques résolus

Les correctifs corrigent les vulnérabilités de sécurité critiques suivantes :

  • Empêcher un attaquant de pouvoir dégrader le niveau de sécurité de la connexion, moins sécurisé que TLS 1.0.
  • Empêcher un attaquant de forcer une condition d'erreur qui provoque OpenSSL planter lors du traitement des paquets DTLS en raison de la mémoire libérée deux fois.
  • Empêcher un serveur malveillant d'utiliser une reprise de session lorsqu'un client multithread se connecte pour envoyer une extension au format ec point et écrire jusqu'à 255 octets dans la mémoire libérée.

OpenSSL fait l'objet d'un examen minutieux depuis la révélation en avril du soi-disant bogue Heartbleed, qui pourrait être exploité pour contourner SSL pour capturer les communications entre un navigateur et un serveur dans un format non crypté. OpenSSL est utilisé par près de 20 % de tous les serveurs Web, mais le projet est maintenu par environ 10 employés à temps plein. Ils dépendent principalement des contributions et des dons de la communauté des développeurs. En réponse au bogue Heartbleed, de nombreuses sociétés de haut niveau se sont portées volontaires pour fournir un soutien.

Mises à jour disponibles

Les mises à jour suivantes sont disponibles:
• Les utilisateurs d'OpenSSL 0.9.8 doivent passer à la version 0.9.8zb
• Les utilisateurs d'OpenSSL 1.0.0 doivent passer à la version 1.0.0n
• Les utilisateurs d'OpenSSL 1.0.1 doivent passer à la version 1.0.1i

Documentation associée

DDoS Attack Force Wikipédia hors ligne

Gestion du système informatique

COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE

Horodatage:

Plus de CyberSécurité Comodo