Gli aggiornamenti OpenSSL risolvono vulnerabilità critiche della sicurezza

Gli aggiornamenti OpenSSL risolvono vulnerabilità critiche della sicurezza

Gli aggiornamenti OpenSSL risolvono le vulnerabilità critiche della sicurezza PlatoBlockchain Data Intelligence. Ricerca verticale. Ai. Momento della lettura: 1 minuto

OpenSSL, la popolare implementazione open source del protocollo SSL, ha rilasciato aggiornamenti che correggono nove problemi che includono diverse vulnerabilità di sicurezza critiche.

Ciò include problemi che possono essere causati da un file attacco denial-of-service (DOS). Un DOS inonda un server di messaggi per consumare grandi quantità di memoria o perdere informazioni.

Problemi critici risolti

Le patch risolvono le seguenti vulnerabilità critiche di sicurezza:

  • Impedire a un utente malintenzionato di eseguire il downgrade del livello di sicurezza della connessione, meno sicuro di TLS 1.0.
  • Impedire a un utente malintenzionato di forzare una condizione di errore che causa OpenSSL si blocca durante l'elaborazione dei pacchetti DTLS a causa della doppia liberazione della memoria.
  • Impedire a un server dannoso di utilizzare una sessione ripresa quando il client multithread si connette per inviare un'estensione in formato punto ec e scrivere fino a 255 byte nella memoria liberata.

OpenSSL è stata sottoposta a un attento esame dalla rivelazione ad aprile del cosiddetto bug Heartbleed, che potrebbe essere sfruttato per aggirare SSL per acquisire le comunicazioni tra un browser e un server in un formato non crittografato. OpenSSL è utilizzato da quasi il 20% di tutti i server web, ma il progetto è gestito da circa 10 dipendenti a tempo pieno. Si basano principalmente sui contributi e sulle donazioni della comunità degli sviluppatori. In risposta al bug Heartbleed, numerose aziende di alto profilo si sono fatte avanti per fornire supporto.

Aggiornamenti disponibili

Sono disponibili i seguenti aggiornamenti:
• Gli utenti di OpenSSL 0.9.8 dovrebbero eseguire l'aggiornamento a 0.9.8zb
• Gli utenti di OpenSSL 1.0.0 devono eseguire l'aggiornamento a 1.0.0n
• Gli utenti di OpenSSL 1.0.1 devono eseguire l'aggiornamento a 1.0.1i

Risorse correlate

Forze di attacco DDoS Wikipedia offline

Gestione del sistema informatico

INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE

Timestamp:

Di più da Sicurezza informatica Comodo