VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
Несколько дней назад была опубликована информация о серьезной уязвимости Heartbleed в пакете OpenSSL (CVE-2014-0160 “TLS heartbeat read overrun”), с помощью которой злоумышленник может получить доступ к различным данным, включая приватные ключи, имена пользователей и пароли, данные VPN и т.д.
Использование уязвимости Heartbleed не оставляет каких-либо следов в журнальных файлах, поэтому невозможно сказать, была ли утечка данных в том или ином случае. Отметим, что Heartbleed не является эксплойтом и не может быть использована для прямого получения несанкционированного доступа к уязвимому серверу. Однако велика вероятность, что данные, которые получены злоумышленником с помощью Heartbleed, могут быть использованы для последующей атаки на уязвимую систему.
Отметим, что уязвимость присутствует в ограниченном диапазоне версий OpenSSL – с 1.0.1 до 1.0.2-beta1. Эти версии OpenSSL относительно современные и поставляются по-умочанию в следующих версия популярных операционных систем:
Более ранние версии ОС (например – Centos 5.x или FreeBSD 8.x) содержат ранние версии OpenSSL, в которых нет уязвимости Heartbleed. Версию OpenSSL можно проверить командой openssl version:
# "Старая" версия, нет уязвимости:
server1# openssl version
OpenSSL 0.9.8o 01 Jun 2010
# Уязвимая версия, требуется обновление:
server2# openssl version
OpenSSL 1.0.1e-15 11 Feb 2013
аа круто, проверил у меня OpenSSL 0.9.8o 01 Jun 2010 - нет уязвимости
Last edited by siriusmelaf : 04-10-2014 at 11:35 AM.
Reason: Добавлено сообщение
@madbadjack
Эксперт
Join Date: Jun 2007
Location: Россия, Москва
Posts: 1,240
Версия vB: 3.8.x
Пол:
Reputation:
Expert 1177
Репутация в разделе: 65
2
Просто проверьте ваш сервер на уязвимость http://filippo.io/Heartbleed/
Я у себя закрыл дырку еще позавчера ночью. и всем рекомендую не тупить, это ОЧЕНЬ серьезная проблема.
Smalesh
В Черном списке
Join Date: Oct 2006
Награды в конкурсах:
Posts: 3,055
Версия vB: 3.8.7
Пол:
Reputation:
Мастер 3982
Репутация в разделе: 680
0
Quote:
Originally Posted by madbadjack
Просто проверьте ваш сервер на уязвимость
И оставьте там свои координаты.
Кстати, не забудьте сменить сертификаты после пересборки на актуальную версию.
All good, ХХ.Х.ХХХ.ХХ seems fixed or unaffected!
Значит всё гуд?
@siriusmelaf
Знаток
Join Date: May 2012
Posts: 633
Версия vB: 3.8.7
Пол:
Reputation:
Knowing 256
Репутация в разделе: 65
0
Quote:
Originally Posted by Dyuhaha
Значит всё гуд?
да
@madbadjack
Эксперт
Join Date: Jun 2007
Location: Россия, Москва
Posts: 1,240
Версия vB: 3.8.x
Пол:
Reputation:
Expert 1177
Репутация в разделе: 65
0
Quote:
Originally Posted by Smalesh
IP сервера)
И что? Кому надо легко узнают IP твоего сервера. Не вижу проблемы. Если есть дырка - минута и исправлено (три команды), если нет - вообще не стоит напрягаться.