نمایش نتایج: از شماره 1 تا 6 , از مجموع 6

موضوع: مشکل امنیتی جدید OpenSSL برای امروز تاریخ 15 خرداد ماه

  1. #1
    عضو دائم nimafire آواتار ها
    تاریخ عضویت
    Aug 2008
    محل سکونت
    تهران - اصفهان
    نوشته ها
    1,521
    تشکر تشکر کرده 
    209
    تشکر تشکر شده 
    3,236
    تشکر شده در
    1,892 پست

    پیش فرض مشکل امنیتی جدید OpenSSL برای امروز تاریخ 15 خرداد ماه

    سلام
    مجدد OPENSSL دچار مشکل امنیتی شده است لطفا به آخرین ورژن بروز رسانی نمایید



    کد:
    OpenSSL Security Advisory [05 Jun 2014]
    ========================================
    
    SSL/TLS MITM vulnerability (CVE-2014-0224)
    ===========================================
    
    An attacker using a carefully crafted handshake can force the use of weak
    keying material in OpenSSL SSL/TLS clients and servers. This can be exploited
    by a Man-in-the-middle (MITM) attack where the attacker can decrypt and 
    modify traffic from the attacked client and server.
    
    The attack can only be performed between a vulnerable client *and*
    server. OpenSSL clients are vulnerable in all versions of OpenSSL. Servers
    are only known to be vulnerable in OpenSSL 1.0.1 and 1.0.2-beta1. Users
    of OpenSSL servers earlier than 1.0.1 are advised to upgrade as a precaution.
    
    OpenSSL 0.9.8 SSL/TLS users (client and/or server) should upgrade to 0.9.8za.
    OpenSSL 1.0.0 SSL/TLS users (client and/or server) should upgrade to 1.0.0m.
    OpenSSL 1.0.1 SSL/TLS users (client and/or server) should upgrade to 1.0.1h.
    
    Thanks to KIKUCHI Masashi (Lepidum Co. Ltd.) for discovering and
    researching this issue.  This issue was reported to OpenSSL on 1st May
    2014 via JPCERT/CC.
    
    The fix was developed by Stephen Henson of the OpenSSL core team partly based
    on an original patch from KIKUCHI Masashi.
    
    DTLS recursion flaw (CVE-2014-0221)
    ====================================
    
    By sending an invalid DTLS handshake to an OpenSSL DTLS client the code
    can be made to recurse eventually crashing in a DoS attack.
    
    Only applications using OpenSSL as a DTLS client are affected.
    
    OpenSSL 0.9.8 DTLS users should upgrade to 0.9.8za
    OpenSSL 1.0.0 DTLS users should upgrade to 1.0.0m.
    OpenSSL 1.0.1 DTLS users should upgrade to 1.0.1h.
    
    Thanks to Imre Rad (Search-Lab Ltd.) for discovering this issue.  This
    issue was reported to OpenSSL on 9th May 2014.
    
    The fix was developed by Stephen Henson of the OpenSSL core team.
    
    DTLS invalid fragment vulnerability (CVE-2014-0195)
    ====================================================
    
    A buffer overrun attack can be triggered by sending invalid DTLS fragments
    to an OpenSSL DTLS client or server. This is potentially exploitable to
    run arbitrary code on a vulnerable client or server.
    
    Only applications using OpenSSL as a DTLS client or server affected.
    
    OpenSSL 0.9.8 DTLS users should upgrade to 0.9.8za
    OpenSSL 1.0.0 DTLS users should upgrade to 1.0.0m.
    OpenSSL 1.0.1 DTLS users should upgrade to 1.0.1h.
    
    Thanks to Jüri Aedla for reporting this issue.  This issue was
    reported to OpenSSL on 23rd April 2014 via HP ZDI.
    
    The fix was developed by Stephen Henson of the OpenSSL core team.
    
    SSL_MODE_RELEASE_BUFFERS NULL pointer dereference (CVE-2014-0198)
    =================================================================
    
    A flaw in the do_ssl3_write function can allow remote attackers to
    cause a denial of service via a NULL pointer dereference.  This flaw
    only affects OpenSSL 1.0.0 and 1.0.1 where SSL_MODE_RELEASE_BUFFERS is
    enabled, which is not the default and not common.
    
    OpenSSL 1.0.0 users should upgrade to 1.0.0m.
    OpenSSL 1.0.1 users should upgrade to 1.0.1h.
    
    This issue was reported in public.  The fix was developed by
    Matt Caswell of the OpenSSL development team.
    
    SSL_MODE_RELEASE_BUFFERS session injection or denial of service (CVE-2010-5298)
    ===============================================================================
     
    A race condition in the ssl3_read_bytes function can allow remote
    attackers to inject data across sessions or cause a denial of service.
    This flaw only affects multithreaded applications using OpenSSL 1.0.0
    and 1.0.1, where SSL_MODE_RELEASE_BUFFERS is enabled, which is not the
    default and not common.
    
    OpenSSL 1.0.0 users should upgrade to 1.0.0m.
    OpenSSL 1.0.1 users should upgrade to 1.0.1h.
    
    This issue was reported in public.  
    
    Anonymous ECDH denial of service (CVE-2014-3470)
    ================================================
    
    OpenSSL TLS clients enabling anonymous ECDH ciphersuites are subject to a
    denial of service attack.
    
    OpenSSL 0.9.8 users should upgrade to 0.9.8za
    OpenSSL 1.0.0 users should upgrade to 1.0.0m.
    OpenSSL 1.0.1 users should upgrade to 1.0.1h.
    
    Thanks to Felix Gröbert and Ivan Fratrić at Google for discovering this
    issue.  This issue was reported to OpenSSL on 28th May 2014.
    
    The fix was developed by Stephen Henson of the OpenSSL core team.
    
    Other issues
    ============
    
    OpenSSL 1.0.0m and OpenSSL 0.9.8za also contain a fix for
    CVE-2014-0076: Fix for the attack described in the paper "Recovering
    OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack"
    Reported by Yuval Yarom and Naomi Benger.  This issue was previously
    fixed in OpenSSL 1.0.1g.
    
    
    References
    ==========
    
    URL for this Security Advisory:
    http://www.openssl.org/news/secadv_20140605.txt
    
    Note: the online version of the advisory may be updated with additional
    details over time.
    ● مدیر فنی سرور - کانفیگ فنی و امنیتی سیستم عامل و انواع کنترل پنل های لینوکس cPanel - Directadmin / نزدیک به 10 سال تجربه

  2. تعداد تشکر ها ازnimafire به دلیل پست مفید


  3. # ADS




     

  4. #2
    عضو دائم nimafire آواتار ها
    تاریخ عضویت
    Aug 2008
    محل سکونت
    تهران - اصفهان
    نوشته ها
    1,521
    تشکر تشکر کرده 
    209
    تشکر تشکر شده 
    3,236
    تشکر شده در
    1,892 پست

    پیش فرض پاسخ : مشکل امنیتی جدید OpenSSL برای امروز تاریخ 15 خرداد ماه

    خانواده debian بیشتر اسیپ پذیر هستند
    ● مدیر فنی سرور - کانفیگ فنی و امنیتی سیستم عامل و انواع کنترل پنل های لینوکس cPanel - Directadmin / نزدیک به 10 سال تجربه

  5. #3
    عضو جدید
    تاریخ عضویت
    Mar 2012
    نوشته ها
    74
    تشکر تشکر کرده 
    51
    تشکر تشکر شده 
    109
    تشکر شده در
    97 پست

    پیش فرض پاسخ : مشکل امنیتی جدید OpenSSL برای امروز تاریخ 15 خرداد ماه


  6. #4
    عضو دائم mhiizadi آواتار ها
    تاریخ عضویت
    Aug 2013
    محل سکونت
    اصفهان
    نوشته ها
    2,098
    تشکر تشکر کرده 
    1,944
    تشکر تشکر شده 
    3,682
    تشکر شده در
    2,418 پست

    پیش فرض پاسخ : مشکل امنیتی جدید OpenSSL برای امروز تاریخ 15 خرداد ماه

    نقل قول نوشته اصلی توسط dezz نمایش پست ها
    خیر نیست؛ این ورژن رفع herat beat بود

    - - - Updated - - -

    ftp://ftp.openssl.org/source/openssl-1.0.2-beta1.tar.gz بتا بود فقط ؛
    ویرایش توسط mhiizadi : June 7th, 2014 در ساعت 11:47

  7. #5
    عضو دائم nimafire آواتار ها
    تاریخ عضویت
    Aug 2008
    محل سکونت
    تهران - اصفهان
    نوشته ها
    1,521
    تشکر تشکر کرده 
    209
    تشکر تشکر شده 
    3,236
    تشکر شده در
    1,892 پست

    پیش فرض پاسخ : مشکل امنیتی جدید OpenSSL برای امروز تاریخ 15 خرداد ماه

    جهت بروز رسانی صبر کنید و از طریق apt-get اقدام کنید
    ● مدیر فنی سرور - کانفیگ فنی و امنیتی سیستم عامل و انواع کنترل پنل های لینوکس cPanel - Directadmin / نزدیک به 10 سال تجربه

  8. #6
    عضو دائم nimafire آواتار ها
    تاریخ عضویت
    Aug 2008
    محل سکونت
    تهران - اصفهان
    نوشته ها
    1,521
    تشکر تشکر کرده 
    209
    تشکر تشکر شده 
    3,236
    تشکر شده در
    1,892 پست

    پیش فرض پاسخ : مشکل امنیتی جدید OpenSSL برای امروز تاریخ 15 خرداد ماه

    همینک در پکیج yum قرار گرفته است
    سرور های cpanel به صورت خودکار اخرین بروز رسانی برای انها انجام شده است
    ● مدیر فنی سرور - کانفیگ فنی و امنیتی سیستم عامل و انواع کنترل پنل های لینوکس cPanel - Directadmin / نزدیک به 10 سال تجربه

  9. تعداد تشکر ها ازnimafire به دلیل پست مفید


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. نحوه نصب openssl
    توسط kiava در انجمن سوالات و مشکلات
    پاسخ ها: 4
    آخرين نوشته: November 12th, 2016, 11:49
  2. باگ جدید Openssl برای امروز 27 خرداد 93
    توسط nimafire در انجمن مباحث و منابع آموزشی
    پاسخ ها: 9
    آخرين نوشته: June 18th, 2014, 13:37
  3. مشکل امنیتی مهم و جدید در OpenSSL - heartbeat
    توسط secure_host در انجمن مباحث و منابع آموزشی
    پاسخ ها: 40
    آخرين نوشته: June 6th, 2014, 12:43
  4. آسبب پذیری بسیار مهم و خطرناک OpenSSL
    توسط fara_server در انجمن مباحث دیگر
    پاسخ ها: 3
    آخرين نوشته: April 8th, 2014, 19:23
  5. پاسخ ها: 6
    آخرين نوشته: July 4th, 2010, 10:53

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •