Güvenlik Yaması: Savunmasız zararlı kod saldırıları için OpenSSL

Dolandırıcı Bildirim

Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.

ATTHEL'ler, openssl ile sistemlere saldırabilir ve belirli koşullar altında özel anahtarları geri yükleyebilir. Ayrıca, zararlı kod PC'lere ulaşabilir. Aksine, indirmek için donatılmış sürümler mevcuttur.

Ücretsiz OpenSSL yazılımı ile şifreli TL'lere dayalı internet bağlantılarını fark edersiniz.

Bir uyarı mesajında, geliştiriciler yazılım büyüme istasyonlarını listeler. CVE-2025-9230 kimliği ve tehdit derecesi ile bir boşluk çok tehlikelidir “yüksek“. Bazı CMS mesajlarının deşifre edilmesi, bellek hatalarına (sınır dışı) yol açan hatalara yol açabilir. Bu, anormal tutuklamalara (DOS) dönüşür veya hatta gerçekleştirilebilir.

İkinci güvenlik açığı (CVE 2025-9231 “orta“) Sadece 64 -Bit platformunu etkiler. Orada, uzak saldırganlar özel anahtarları SM2 imzaları bağlamında saatlik kanaldaki bir saldırı ile yeniden yapılandırabilirler.

Üçüncü zayıf nokta (CVE 2025-9232 “orta“) DOS eyaletlerine yol açabilir. Açıklanan saldırıları önlemek için yöneticiler derhal korunan sürümlerden birini kurmalıdır:

  • OpenSSSSL 1.0.2ZM (Premium Destek)
  • OpenSSSSL 1.1.1ZD (Premium Destek)
  • OpenSSL 3.0.18
  • OpenSSL 3.2.6
  • OpenSSL 3.3.5
  • OpenSSL 3.4.3
  • OpenSSL 3.5.4


(DES)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir