Actualizan OpenSSL para solucionar una vulnerabilidad crítica
Actualizan OpenSSL para solucionar una vulnerabilidad crítica
Los desarrolladores de OpenSSL no descansan. Desde hace ya varios meses están apareciendo numerosas vulnerabilidades en este software de conexiones seguras que comprometen seriamente la seguridad de los usuarios. Todo empezó con Heartbleed, un fallo de seguridad que expuso a prácticamente todos los servidores de todo el mundo, y tras él han aparecido nuevos fallos de seguridad como Logjam, vulnerabilidades en el cifrado y la posibilidad de realizar ataques DDoS a través de estas librerías.
Hace menos de un mes que la comunidad de desarrolladores de OpenSSL publicó una serie de boletines que solucionaban varios fallos de seguridad en estas librerías actualizándose a 1.0.2b, 1.0.1n, 1.0.0s y 0.9.8zg. En esta ocasión esta librería vuelve a dar que hablar cuando los responsables de su desarrollo han anunciado la disponibilidad de una nueva versión en la que se soluciona un fallo de seguridad muy importante.
Por el momento no se ha publicado mucho más información respecto a la vulnerabilidad que va a ser solucionada para evitar que los piratas informáticos puedan empezar a explotarla antes del parche. Lo que sí es recomendable es actualizar la librería a la versión más reciente tan pronto como esta se encuentre disponible para evitar caer en manos de usuarios malintencionados.
El lanzamiento de las nuevas versiones está previsto para este jueves día 9 de julio y sólo afecta a las versiones 1.0.1 y 1.02, quedando 1.0.0 y anteriores protegidas.
– Ver informacion original al respecto en Fuente:
http://www.redeszone.net/2015/07/07/actualizan-openssl-para-solucionar-una-vulnerabilidad-critica/#sthash.mmWNAFED.dpuf
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.