Temps de lecture : 2 minutes
OpenSSL a récemment révélé une vulnérabilité très grave qui pourrait vous obliger à mettre à niveau votre version d'OpenSSL.
Comodo prévoit que cette faille n'affectera qu'un petit pourcentage des installations, principalement parce que le bogue n'affecte que ceux qui ont installé la version d'OpenSSL à partir de juin 2015. Il n'y a aucun rapport de ce bogue étant exploité dans la nature.
Versions OpenSSL concernées
1.0.2c, 1.0.2b, 1.0.1n et 1.0.1o.
Quel est le défaut?
Pendant la vérification du certificat, OpenSSL (à partir des versions 1.0.1n et 1.0.2b) tentera de trouver une chaîne de certificats alternative si la première tentative de création d'une telle chaîne échoue. Une erreur dans l'implémentation de cette logique peut signifier qu'un attaquant pourrait provoquer le contournement de certains contrôles sur les certificats non approuvés, tels que le drapeau CA, leur permettant d'utiliser un certificat feuille valide pour agir en tant qu'AC et de «délivrer» un certificat non valide .
Ce problème affectera toute application qui vérifie les certificats, y compris les clients SSL / TLS / DTLS et les serveurs SSL / TLS / DTLS utilisant l'authentification client.
Comment je le répare?
Tous les systèmes utilisant l'une des versions vulnérables répertoriées ci-dessus doivent être mis à niveau comme suit:
- Les utilisateurs d'OpenSSL 1.0.2b / 1.0.2c devraient passer à OpenSSL 1.0.2d
- Les utilisateurs d'OpenSSL 1.0.1n / 1.0.1o doivent passer à OpenSSL 1.0.1p
Si vous n'exécutez pas l'une des versions ci-dessus, vous n'avez rien à faire.
Red Hat a également annoncé qu'aucun produit Red Hat n'est affecté par la faille décrite dans CVE-2015-1793. Il est prévu que CentOS et Ubuntu ne soient pas non plus impactés.
L'annonce complète d'OpenSSL est ici https://www.openssl.org/news/secadv_20150709.txt
Comme toujours, Comodo est disponible pour offrir de l'aide et des conseils à nos clients s'ils ont d'autres questions.
Cordialement
L'équipe Comodo CA
Ressources associées:
COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoAiStream. Intelligence des données Web3. Connaissance Amplifiée. Accéder ici.
- Frapper l'avenir avec Adryenn Ashley. Accéder ici.
- Achetez et vendez des actions de sociétés PRE-IPO avec PREIPO®. Accéder ici.
- La source: https://blog.comodo.com/e-commerce/openssl-security-advisory/
- :possède
- :est
- :ne pas
- 1
- 2015
- a
- au dessus de
- Agis
- Action
- conseils
- consultatif
- affecter
- aussi
- alternative
- toujours
- an
- ainsi que le
- annoncé
- NOUVEAUTÉ!
- tous
- Application
- SONT
- AS
- Authentification
- disponibles
- BE
- car
- va
- Blog
- Punaise
- construire
- by
- CA
- CAN
- Causes
- certaines
- certificat
- certificats
- chaîne
- Contrôles
- cliquez
- client
- CLIENTS
- COM
- contact
- pourriez
- Clients
- décrit
- do
- permettant
- erreur
- événement
- attendu
- Exploités
- échoue
- Trouvez
- Prénom
- Fixer
- défaut
- suit
- Pour
- Gratuit
- De
- plein
- plus
- obtenez
- chapeau
- Vous avez
- vous aider
- ici
- Haute
- Comment
- How To
- HTTPS
- i
- if
- Impact
- impact
- la mise en oeuvre
- in
- Y compris
- Installé
- instantané
- aide
- IT
- juin
- principalement
- Listé
- logique
- largeur maximale
- Mai..
- signifier
- Besoin
- aucune
- of
- code
- on
- ONE
- uniquement
- openssl
- nos
- pourcentage
- PHP
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Produits
- fréquemment posées
- récemment
- Rouge
- Red Hat
- libérer
- Rapports
- exigent
- Resources
- pour le running
- fiche d'évaluation
- sécurité
- envoyer
- Serveurs
- devrait
- petit
- Commencez
- tel
- Support
- Système
- Prenez
- qui
- La
- Les
- puis
- Là.
- l'ont
- this
- ceux
- fiable
- à
- Ubuntu
- améliorer
- mis à jour
- utilisé
- utilisateurs
- en utilisant
- Vérification
- version
- vulnérabilité
- Vulnérable
- Sauvage
- sera
- Vous n'avez
- Votre
- zéphyrnet