Sebsauvage, le 08/04/2014 à 06:08
Une faille d'OpenSSL a été corrigée. Attention elle affecte également les noeuds TOR.
Le bug chez OpenSSL:
https://www.openssl.org/news/secadv_20140407.txtIl y a même un site pour ce bug:
http://heartbleed.com/Ce bug est corrigé dans OpenSSL 1.0.1g.
Le bug est assez grave puisqu'il permet de piquer jusqu'à 64 ko de la mémoire du serveur ou du client, permettant potentiellement le vol des certificats X509.
Il faudra également mettre à jour tous vos logiciels qui incluent OpenSSL (navigateurs, vpn...)
Un site pour tester si votre serveur HTTPS est sujet à ce bug:
http://possible.lv/tools/hb/(
Permalink)
PoGo, le 08/04/2014 à 07:54
Attention la faille d'OpenSSL affecte aussi les noeuds TOR.
Si vous en faites tourner un chez vous :
- stoppez TOR,
- mettez à jour les packets openssl,
- supprimer les clés SSL de TOR dans son répertoire data (par exemple : /var/lib/tor/keys/),
- relancez TOR.
(
Permalink)
Knah Tsaeb, le 08/04/2014 à 09:04
Mettez à jour vos serveurs OpenSSH, une faille grave à été trouvé, elle permet de potentiellement voler des certificats X509.
Origine =>
sebsauvage.net(
Permalink)
Ecirtam, le 08/04/2014 à 09:50
Outch
via
https://wtf.roflcopter.fr/links/pogo/?qQjADA"
Attention la faille d'OpenSSL affecte aussi les noeuds TOR.
Si vous en fait tourner un chez vous :
- stoppez TOR,
- mettez à jour les packets openssl,
- supprimer les clés SSL de TOR dans son répertoire data (par exemple : /var/lib/tor/keys/),
- relancez TOR.
"
(
Permalink)