<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_41159"  />
<title>rulinux.net - Новости - Security - В OpenSSL обнаружена уязвимость, позволявшая прослушивать зашифрованный трафик</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - В OpenSSL обнаружена уязвимость, позволявшая прослушивать зашифрованный трафик</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:В OpenSSL обнаружена уязвимость, позволявшая прослушивать зашифрованный трафик</title>
<link>https://rulinux.net/message.php?newsid=41159&amp;page=1#195418</link>
<guid>https://rulinux.net/message.php?newsid=41159&amp;page=1#195418</guid>
<pubDate>Wed, 09 Apr 2014 09:35:28 +0400</pubDate>
<description><![CDATA[<p>Вот этот тестовый сайт пишет что нет http://filippo.io/Heartbleed/#rulinux.net<br><br>All good, rulinux.net seems not affected!</p>]]></description>
</item>
<item>
<title>Re:В OpenSSL обнаружена уязвимость, позволявшая прослушивать зашифрованный трафик</title>
<link>https://rulinux.net/message.php?newsid=41159&amp;page=1#195415</link>
<guid>https://rulinux.net/message.php?newsid=41159&amp;page=1#195415</guid>
<pubDate>Wed, 09 Apr 2014 06:45:59 +0400</pubDate>
<description><![CDATA[<p><i>> а также создать новые ключи и сертификаты.</i><br> <a href="http://rulinux.net/thread_39885_page_1">rulinux.net</a> это тоже касается.<br><br><i>> Любой, кому было известно об уязвимости, мог прослушивать зашифрованный трафик</i><br> А над моей паранойей некоторые анонимусы <a href="http://rulinux.net/thread_38371_comment_158280#msg158280">смеялись</a>.</p>]]></description>
</item>
<item>
<title>В OpenSSL обнаружена уязвимость, позволявшая прослушивать зашифрованный трафик</title>
<link>https://rulinux.net/message.php?newsid=41159&amp;page=1#195414</link>
<guid>https://rulinux.net/message.php?newsid=41159&amp;page=1#195414</guid>
<pubDate>Wed, 09 Apr 2014 06:36:31 +0400</pubDate>
<description><![CDATA[<p>В OpenSSL выявлена одна из самых серьёзных уязвимостей (CVE-2014-0160) в истории проекта, затрагивающая огромное число сайтов, серверных систем и клиентских приложений, использующих OpenSSL 1.0.1 для организации обмена данными через защищённое соединение.<br><br>Уязвимость находится в расширении Heartbeat (RFC6520) протокола TLS. Из-за отсутствия проверки выхода за допустимые границы в одной из функций, злоумышленник мог получить прямой доступ к оперативной памяти компьютеров, использующих OpenSSL. В том числе, доступ к секретным ключам, именам/паролям пользователей и всему зашифрованному трафику. При этом, на компьютере не оставалось никаких следов проникновения.<br><br>Любой, кому было известно об уязвимости, мог прослушивать зашифрованный трафик в Интернете с марта 2012 года (когда вышла OpenSSL 1.0.1). Уязвимая версия OpenSSL используется практически во всем Интернете: веб-серверами Nginx и Apache, почтовыми и IM-серверами, VPN-серверами и клиентами, и массой других программ.<br><br>Уязвимы все ветки OpenSSL 1.0.1 и 1.0.2-beta. Всем пострадавшим нужно как можно скорее обновиться до версии 1.0.1g, а также создать новые ключи и сертификаты. В случае невозможности немедленного обновления необходимо пересобрать OpenSSL с флагом -DOPENSSL_NO_HEARTBEATS.</p>]]></description>
</item>
</channel>
</rss>