Je vois dans les nouvelles sur le bogue de sécurité "Heartbleed". En tant qu'utilisateur final, dois-je faire quelque chose?
Je vois dans les nouvelles sur le bogue de sécurité "Heartbleed". En tant qu'utilisateur final, dois-je faire quelque chose?
Réponses:
Oui!
Vous pouvez trouver des informations de base sur http://heartbleed.com/
Plus d'informations techniques sont disponibles sur:
Pour ceux qui ne sont pas des utilisateurs finaux, consultez cette question sur serverfault:
You should contact your service providers and confirm that they have plans or have already taken the necessary steps to correct the vulnerability
Je suppose que par fournisseurs de services, vous entendez les sites Web et non les FAI, n'est-ce pas?
En tant qu'utilisateur Linux, j'avais OpenSSL 1.0.1e installé sur mon installation Debian 7.0 (wheezy).
Pour le réparer, j'ai fait ceci:
apt-get update
apt-get upgrade openssl
Cela réinstalle OpenSSL et le remplace par 1.0.1e-2, l'OpenSSL fixe pour Debian Wheezy.
Le problème majeur est vraiment du côté serveur, mais c'est une bonne idée de mettre à jour votre client OpenSSL s'il est installé, juste pour être sûr. Voir l' Avis de sécurité Debian, DSA-2896-1 openssl - mise à jour de sécurité pour plus d'informations.
Vous devez également mettre à niveau vos clients TLS / SSL qui utilisent OpenSSL dès que la version fixe est disponible. En particulier les clients FTPS (FTP sur TLS / SSL).
Heureusement, un exploit de la vulnérabilité dans les clients est moins probable que dans les serveurs.
Voir également:
:-P