Le ministère de l'Enseignement supérieur et de la recherche verse 23 jeux de données dans l'Open Data (ci-dessus, les écoles préparant aux concours).

L'Image du jour

Le ministère de l'Enseignement supérieur et de la recherche verse 23 jeux de données dans l'Open Data (ci-dessus, les écoles préparant aux concours).

Big data : zoom sur les usages et les applications

Dernier Dossier

Big data : zoom sur les usages et les applications

2014 devrait être une année de transition pour le big data en France. En effet, les projets se multiplient et commencent timidement à se professionnal...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

PARTNER ZONE
Nous vous proposons des espaces d'information et de services dédiés à des acteurs du marché IT. Vous y trouverez de nombreux livres blancs, vidéos, articles...

Partner Desk

Nous vous proposons, dans ces espaces, les dernières nouveautés d'une marque IT.

Webcast

FERMER

OFFRE D'EMPLOI

Découvrez chaque jour des offres d'emploi 100% IT et profitez de toute la puissance de LMI pour promouvoir votre carrière.

Accéder au site 

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 
FERMER
0
Réagissez Imprimer Envoyer

OpenSSL livre un correctif pour réparer une faille issue d'un patch

Crédit : D.R

Crédit : D.R

Une faille dans le correctif CVE-2011-4108 peut être exploitée au moyen d'une attaque par déni de service. Seules les applications DTLS utilisant OpenSSL 1.0.0f et 0.9.8s sont affectées.

Le projet OpenSSL a publié de nouvelles versions de sa bibliothèque de chiffrement afin de parer aux attaques par déni de service (DoS) qui ont été introduites via un correctif publié le 6 janvier. « Une faille dans le patch CVE-2011-4108 peut être exploitée à partir d'une attaque par déni de service », ont averti les développeurs d'OpenSSL. « Le problème concerne les versions 1.0.0g et 0.9.8t  du logiciel publiées ce mercredi.

CVE-2011-4108 fait référence à une vulnérabilité sérieuse dans l'implémentation d'OpenSSL via le protocole DTLS (Datagram Transport Layer Security ), qui permet aux attaquants de déchiffrer des communications sécurisés sans connaître la clé de cryptage.

Une faille identifiée par deux chercheurs anglais

La faille a été découverte par Nadhem Alfardan et Kenny Paterson, des spécialistes du groupe sécurité de l'information du Royal Holloway de l'Université de Londres, alors qu'ils enquêtaient sur les faiblesses du mode d'opération d'enchaînement des blocs CBC (Cipher Block Chaining).

Les deux chercheurs prévoient de présenter leur «padding oracle attack » contre le DTLS à l'occasion de la 19ème édition du symposium annuel sur les réseaux et la sécurité des systèmes distribués qui aura lieu au début du mois prochain à San Diego. L'attaque de type « padding oracle »  analyse les différences temporelles qui surviennent pendant le processus de décryptage et récupère le texte brut à partir de communications cryptées.

Les utilisateurs qui n'ont pas procédé aux mises à jour  d'OpenSSL 1.0.0f ou 0.9.8s afin de protéger leurs applications DTLS contre CVE-2011-4108, sont priés de passer directement aux nouvelles versions 1.0.0g ou 0.9.8t.

OpenSSL est disponible pour une large variété de plates-formes, dont Linux, Solaris, Mac OS X, BSD, Windows et OpenVMS. Certains de ces systèmes d'exploitation incluent OpenSSL par défaut et fournissent des mises à jour à travers  leurs propres canaux.

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité