The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Обновление OpenSSL 3.4.1 с устранением уязвимостей"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Обновление OpenSSL 3.4.1 с устранением уязвимостей"  +/
Сообщение от opennews (?), 12-Фев-25, 01:21 
Доступны корректирующие выпуски криптографической библиотеки OpenSSL 3.0.16, 3.1.8, 3.2.4, 3.3.3 и  3.4.1. В версиях 3.2.4, 3.3.3 и 3.4.1  устранена уязвимость (CVE-2024-12797), которой присвоен высокий уровень опасности. Уязвимость позволяет организовать MITM-атаку на соединения TLS и DTLS. Проблема проявляется только в системах, использующих для аутентификации клиентов открытые ключи RPK (Raw Public Key, RFC 7250). По умолчанию поддержка RPK отключена на стороне клиента и сервера...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=62709

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Carantinemail (?), 12-Фев-25, 01:21   +1 +/
Обычно к багу приводится пример эксплоита. А тут погляжу из-за трудности эксплуатации рабочего варианта и не придумали?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #2

2. Сообщение от 12yoexpert (ok), 12-Фев-25, 02:05   +/
как и с любой малварью под линукс: ещё ни один эксперт не рассказал, какие команды нужно вбить в консоль или куда кликнуть мышкой, чтобы запустить у себя какую-нибудь малварь

хотя ответ, казалось бы, прост: ставишь себе яндекс браузер (а.к.а. вивальди) и дело в шляпе

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #6, #17, #22

3. Сообщение от Аноним (-), 12-Фев-25, 04:05   +/
Вкусноты не завезли в этот раз( Всегда приятно видеть "уязвимость" и "openssl" в одном предложении.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5

5. Сообщение от Анонимище (?), 12-Фев-25, 08:03   +1 +/
Халявы захотели? Наверняка за такого рода вкусноту в Даркнете криптой платят больше, чем можно выручить если вас всего на органы продать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #8

6. Сообщение от Аноним (6), 12-Фев-25, 08:13   –2 +/
Так эти 4% домашних локалхостов не нужны, у вас воровать нечего
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #10, #15, #23

8. Сообщение от Аноним (8), 12-Фев-25, 08:27   +2 +/
Все проще какой-то майор становится подполковником.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

10. Сообщение от Аноним (10), 12-Фев-25, 09:16   +/
достаточно например испортить винт, чтобы вы пошли и купили новый
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #19

14. Сообщение от Ivan_83 (ok), 12-Фев-25, 10:33   +2 +/
Итого:
- "уязвимость" в специфичных сетапах
- "уязвимость" в специфичных сетапах

В общем то тайминг атаки это комплексная проблема ECDSA, тут или скорость или тайминг атаки. Притом скорость будет минимум раза в два ниже, если все оптимизации влияющие на тайминг выкинуть из мат функций.
Для сетевых сервисов проще сделать ответ по таймеру, чтобы не возможно было определить различия в корости вычислений.

Ответить | Правка | Наверх | Cообщить модератору

15. Сообщение от freebzzZZZzzd (ok), 12-Фев-25, 11:09   +1 +/
>Так эти 4% домашних локалхостов не нужны, у вас воровать нечего

биткоенты какие-нибудь намного ликвиднее, чем содержимое сервера с терабайтами ненужно-ненужностей

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

17. Сообщение от Аноним (-), 12-Фев-25, 11:58   +1 +/
его ж можно как appimage
да в песочнице запустить )
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

19. Сообщение от Аноним (19), 12-Фев-25, 16:36   +1 +/
А автору нехорошего ПО от этого что? Не к нему же побегут за новым диском.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

20. Сообщение от Аноним (20), 13-Фев-25, 00:40   +/
>Для успешного совершения атаки у атакующего должен быть доступ к локальной системе, на которой выполняется приложение, формирующее цифровые подписи

Единственно я не понял, кому непосредственно нужно давать доступ, что бы меня взломали.
Отзовитесь!

Ответить | Правка | Наверх | Cообщить модератору

22. Сообщение от яблочкин (?), 14-Фев-25, 02:18   +1 +/
Вот пример: ставишь на ноуте убунту десктоп, потом подключаешь Ubuntu one, Ubuntu pro, обновляешься с зеркал белоруссии и перезагружаешься. Всё работает до следующей перезагрузки, а потом Ubuntu pro Деактивируеися, а на ноуте руткит. Конец.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

23. Сообщение от 12yoexpert (ok), 14-Фев-25, 02:27   +/
> Так эти 4% домашних локалхостов не нужны, у вас воровать нечего

вот именно такого рода отмазки я каждый раз и слышу, а как заразить linux вирусом - эксперты сказать не могу

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

24. Сообщение от Пользователь Чебурнета (?), 17-Фев-25, 03:16   +/
Спим спокойно.
Васян такое ни в жисть не осилит, а майору проще к "атакуемому" домой приехать с паяльником.
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру