Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad - Sårbarhet, OpenSSL

Sårbarhet rättad i OpenSSL

Vissa versioner av kryptobiblioteket OpenSSL brister i verifieringen av certifikat. Detta kan utnyttjas i så kallade "man-in-the-middle"-attacker[1] samt möjliggöra för en angripare att agera certifikatsutfärdare och utfärda egna certifikat som valideras korrekt.

OpenSSL är vanligt använt även i inbyggda system, och det är viktigt att inte förbi dessa i patch-processen.

Nedan versioner av OpenSSL är sårbara och bör uppdateras:

1.0.2c
1.0.2b
1.0.1n
1.0.1o

Bristen är rättad i följande versioner:

1.0.2d
1.0.1p

[1] https://en.wikipedia.org/wiki/Man-in-the-middle_attack

För mer information:

https://openssl.org/news/secadv_20150709.txt
https://ma.ttias.be/openssl-cve-2015-1793-man-middle-attack