Computerbeveiliging - Hoe je bad guys buiten de deur houdt

[Verwijderd]

05-06-2014, 16:12 door [Account Verwijderd], 3 reacties
Laatst bijgewerkt: 05-06-2014, 16:19
[Verwijderd]
Reacties (3)
05-06-2014, 16:21 door Anoniem
De echte bron: https://www.openssl.org/news/secadv_20140605.txt
05-06-2014, 16:21 door Erik van Straten - Bijgewerkt: 05-06-2014, 16:49
Let op: er is sprake van nog meer gepatchte kwetsbaarheden, waaronder, uit https://www.openssl.org/news/secadv_20140605.txt:
OpenSSL Security Advisory [05 Jun 2014]:
[...]
DTLS invalid fragment vulnerability (CVE-2014-0195)
====================================================

A buffer overrun attack can be triggered by sending invalid DTLS fragments
to an OpenSSL DTLS client or server. This is potentially exploitable to
run arbitrary code on a vulnerable client or server.
[...]
Daarnaast is sprake van een aantal DoS issues.

Aanvulling 16:50: achter "uit" nu ook echt de URL toegevoegd, dezelfde als die Anoniem minder dan 1 minuut voor mij postte ;)
05-06-2014, 21:43 door Anoniem
Er wordt nu wel een aardige deuk geslagen in het idee dat open source software zo veilig zou zijn omdat iedereen de broncode kan inspecteren en het dus vrijwel onmogelijk zou zijn er backdoors in te verbergen, met Heartbleed zagen we al dat dit toch kan (al was het een oprecht foutje) en deze nieuwe issues laten dit ook weer zien. Wel is het zo dat er na Heartbleed wat initiatieven op gang zijn gekomen om die geweldige code brij die openssl heet (het schijnt echt vreselijk te zijn) eens goed met een audit door te spitten. Alse deze nieuwe vulnerabilities daar eventueel al het resultaat van zijn dat staat ons wellicht nog meer van dit soort nieuws te wachten.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.