The bug is not present in 1.0.1g, nor is it present in the 1.0.0 branc การแปล - The bug is not present in 1.0.1g, nor is it present in the 1.0.0 branc ไทย วิธีการพูด

The bug is not present in 1.0.1g, n

The bug is not present in 1.0.1g, nor is it present in the 1.0.0 branch nor the 0.9.8 branch of OpenSSL some sources report 1.0.2-beta is also affected by this bug at the time of writing, however it is a beta product and I would really recommend not to use beta quality releases for something as fundamentally important as OpenSSL in production.
The bug itself is within the heartbeat extension of OpenSSL (RFC6520). The bug allows an attacker to leak the memory in up to 64k chunks, this is not to say the data being leaked is limited to 64k as the attacker can continually abuse this bug to leak data, until they are satisfied with what has been recovered.
At worst the attacker can retrieve the private keys, the implications for which is that the attacker now has the keys to decrypt the encrypted data, as such the only way to be 100% certain of protection against this bug is to first update OpenSSL (>= 1.0.1g) and then revoke and regenerate new keys and certificates, expect to see a tirade of revocations and re-issuing of CA certs and the like in the coming days.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ไม่มีข้อผิดพลาดใน 1.0.1g หรืออยู่ใน 1.0.0 สาขาหรือ 0.9.8 สาขาของ OpenSSL 1.0.2-beta รายงานบางแหล่งจะรับผลกระทบจากปัญหานี้เวลาเขียน ยังแต่เป็นตัวเบต้า และจริง ๆ แนะนำไม่ควรใช้คุณภาพเบต้าออกในสิ่งที่เป็นพื้นฐานสำคัญเป็น OpenSSL ในผลิต
ข้อผิดพลาดตัวเองอยู่ภายในขยายเต้น OpenSSL (RFC6520) ข้อผิดพลาดช่วยให้ผู้โจมตีสามารถรั่วไหลหน่วยความจำในถึง 64 k ก้อน นี้จะไม่บอกว่า ข้อมูลที่มีการรั่วไหลจำกัดอยู่ที่ 64k เป็นผู้โจมตีสามารถยังคงละเมิดนี้ปัญหาข้อมูลรั่วไหล จนกว่าจะพอใจกับสิ่งได้ถูกกู้คืนได้
เลวร้ายที่สุดที่ผู้โจมตีสามารถเรียกใช้คีย์ส่วนตัว ผลกระทบที่มีว่า ผู้โจมตีที่ตอนนี้มีคีย์ถอดรหัสข้อมูลเข้ารหัสลับ เป็นวิธีเดียวที่จะได้ 100% บางอย่างที่การป้องกันปัญหานี้คือก่อน ปรับปรุง OpenSSL (> = 1.0.1g) และยกเลิก และสร้างใบรับรองและคีย์ใหม่ คาดเคลื่อนของถึงการยกเลิก แล้วออกที CA และดังอีกในวันข้างหน้า
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ข้อผิดพลาดที่ไม่ได้อยู่ใน 1.0.1g ไม่เป็นมันมีอยู่ในสาขา 1.0.0 หรือ 0.9.8 สาขาของ OpenSSL บางแหล่งรายงาน 1.0.2 เบต้าจะถูกผลกระทบจากปัญหานี้ในขณะที่เขียน แต่มัน เป็นผลิตภัณฑ์รุ่นเบต้าและผมจะแนะนำที่จะไม่ใช้รุ่นเบต้าที่มีคุณภาพบางอย่างที่เป็นพื้นฐานที่สำคัญในการผลิต OpenSSL
ข้อผิดพลาดที่ตัวเองอยู่ในการขยายการเต้นของหัวใจของ OpenSSL (RFC6520) ข้อผิดพลาดที่จะช่วยให้ผู้บุกรุกรั่วไหลของหน่วยความจำได้ถึง 64k ชิ้นนี้เป็นไม่ได้ที่จะบอกว่าข้อมูลที่ถูกรั่วไหลออกมาจะถูก จำกัด 64k เป็นผู้บุกรุกอย่างต่อเนื่องสามารถละเมิดข้อผิดพลาดนี้ในการรั่วไหลของข้อมูลจนกว่าพวกเขาจะมีความพึงพอใจกับสิ่งที่ได้รับการกู้คืน
ที่เลวร้ายที่สุดโจมตีสามารถดึงคีย์ส่วนตัวที่ผลกระทบซึ่งเป็นที่โจมตีในขณะนี้มีคีย์ในการถอดรหัสข้อมูลที่เข้ารหัสเป็นเช่นนี้วิธีเดียวที่จะเป็น 100% บางอย่างของการป้องกันข้อผิดพลาดนี้คือการปรับปรุงครั้งแรก OpenSSL (> = 1.0.1g) แล้วปลุกและสร้างคีย์ใหม่และใบรับรองคาดว่าจะเห็นคำด่าว่าของ revocations และกลับออกใบรับรอง CA และชอบในวันที่มา
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ปัญหาคือไม่ได้อยู่ใน 1.0.1g , หรือมันเป็นปัจจุบันในสาขาหรือดาวน์โหลด 0.9.8 สาขาของ OpenSSL บางแหล่งข่าวรายงานว่า 1.0.2-beta ยังได้รับผลกระทบจากปัญหานี้ในเวลาของการเขียน แต่มันเป็นผลิตภัณฑ์เบต้า ผมแนะนำไม่ต้องใช้รุ่นที่มีคุณภาพเบต้าสำหรับสิ่งที่เป็นพื้นฐานสำคัญ OpenSSL ในการผลิต .
ข้อผิดพลาดภายในหัวใจตัวเองเป็นส่วนขยายของ OpenSSL ( rfc6520 ) ข้อผิดพลาดจะช่วยให้โจมตีเพื่อการรั่วไหลของหน่วยความจำได้ถึงท่อนที่ 64K , นี้ไม่ได้กล่าวข้อมูลรั่วไหลเพียง 64K เป็นคนร้ายสามารถยังคงละเมิดปัญหานี้รั่วไหลข้อมูล จนกว่าจะพอใจกับสิ่งที่ได้รับกลับคืน
ที่เลวร้ายที่สุดผู้โจมตีสามารถดึงกุญแจส่วนตัวผลกระทบที่เป็นคนร้ายแล้วได้กุญแจที่จะถอดรหัสข้อมูลที่เข้ารหัส เช่นวิธีเดียวที่จะเป็น 100% บางอย่างป้องกันแมลงนี้เป็นครั้งแรกเพื่อปรับปรุง OpenSSL ( > = 1.0.1g ) แล้วปลุกและสร้างคีย์ใหม่และใบรับรองคาดว่าจะเห็นได้ใน revocations และการออกของ CA certs และชอบในวันที่มาข้อบกพร่องที่มีอยู่ในตัวของมันเองอยู่ ภายใน การขยายเวลาเต้นแรงจาก OpenSSL Project ( RFC 6520 ) ข้อบกพร่องที่ช่วยให้ผู้โจมตีจะสามารถถอดรหัสการรั่วซึมหน่วยความจำที่สูงถึง 64 k หั่นเป็นชิ้นนี้ไม่ใช่จะบอกว่าข้อมูลที่รั่วไหลออกมามีจำกัด(มหาชน)ใน 64 k เป็นผู้โจมตีที่สามารถนำข้อผิดพลาดนี้ไปยังข้อมูลรั่วจนกว่าจะพอใจกับสิ่งที่ได้มีการกู้คืน.
ที่เลวร้ายที่สุดผู้โจมตีที่สามารถดึงข้อมูลคีย์ส่วนตัวได้อย่างต่อเนื่อง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: