ممنون
.gif)
استفاده کردم
یه پیشنهاد:
گرچه که میدونم کمه اما اگه دنبال مطالب فارسی بیشتری باشید بهتره، عموما بیشتر به نوشته های فارسی توجه میشه تا نوشته های انگلیسی.
ضمنا یه بانک مقالات فارسی جمع میشه و به اشاعه مطالب تخصصی وب فارسی و وب فارسی کمک میکنه
چشم حتما .gif)
--------------------
کد:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
آسیب پذیری خطرناکی که در OpenSSL برای توزیع Debian گزارش شده است می تواند باعث سو استفاده از سیستم های کاربران و برای اختلال در سرویس دهی DoS (Denial of Service) مورد استفاده قرار گیرد .
آسیب پذیری از آنجا ناشی می شود که مکانیزم تولید اعداد تصادفی Debian's openssl package قابل حدس زدن و دستیابی می باشد . و این مورد باعث بوجود آمدن کلید های رمزنگاری ضعیف خواهد شد این کلید های در
SSH keys
OpenVPN keys
DNSSEC keys
key material برای استفاده در X.509 certificates و session keys استفاده شده در SSL/TLS connections استفاده می شود .
کلید های استفاده شده در GnuPG یا GNUTLS دارای مشکلی نمی باشند
این آسیب پذیری برای پکیج هایی OpenSSL که با 0.9.8c-1 شروع می شوند گزارش شده است .
آسیب پذیری دیگری در پیاده سازی DTLS می تواند باعث اختلال در سرویس دهی و یا سواستفاده از سیستم های آسیب پذیر مورد استفاده قرار گیرد .
اطلاعات تکمیلی :
کد:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
راه چاره :
استفاده از پکیج های بروزرسانی شده و ایجاد دوباره تمام کلید های رمزنگاری cryptographic key اکیدا توصیه می شود .
اطلاعات تکمیلی را در سایت سازنده بیابید .
Debian GNU/Linux 4.0 alias etch
- - -------------------------------
Source archives:
کد:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
Size/MD5 checksum: 1099 5e60a893c9c3258669845b0a56d9d9d6
کد:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
Size/MD5 checksum: 3313857 78454bec556bcb4c45129428a766c886
کد:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
Size/MD5 checksum: 55320 f0e457d6459255da86f388dcf695ee20
منبع:
کد:
برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید