Je vois dans les nouvelles sur le bogue de sécurité "Heartbleed". En tant qu'utilisateur final, dois-je faire quelque chose?
security
passwords
openssl
heartbleed
danorton
la source
la source
Réponses:
Oui!
Vous pouvez trouver des informations de base sur http://heartbleed.com/
Plus d'informations techniques sont disponibles sur:
Pour ceux qui ne sont pas des utilisateurs finaux, consultez cette question sur serverfault:
la source
You should contact your service providers and confirm that they have plans or have already taken the necessary steps to correct the vulnerability
Je suppose que par fournisseurs de services, vous entendez les sites Web et non les FAI, n'est-ce pas?En tant qu'utilisateur Linux, j'avais OpenSSL 1.0.1e installé sur mon installation Debian 7.0 (wheezy).
Pour le réparer, j'ai fait ceci:
Cela réinstalle OpenSSL et le remplace par 1.0.1e-2, l'OpenSSL fixe pour Debian Wheezy.
Le problème majeur est vraiment du côté serveur, mais c'est une bonne idée de mettre à jour votre client OpenSSL s'il est installé, juste pour être sûr. Voir l' Avis de sécurité Debian, DSA-2896-1 openssl - mise à jour de sécurité pour plus d'informations.
la source
Vous devez également mettre à niveau vos clients TLS / SSL qui utilisent OpenSSL dès que la version fixe est disponible. En particulier les clients FTPS (FTP sur TLS / SSL).
Heureusement, un exploit de la vulnérabilité dans les clients est moins probable que dans les serveurs.
Voir également:
la source
:-P