RSS Yupo blog

Informacja dotycząca luki w bibliotece OpenSSL

10 kwietnia 2014

Informacja dotycząca luki w bibliotece OpenSSL, CVE-2014-0160

W związku z wykryciem luki w powszechnie stosowanym w Internecie oprogramowaniu OpenSSL systemy realizujące obsługę połączeń szyfrowanych w Yupo.pl zostały poddane przeglądowi. Administratorzy Yupo.pl wykonali stosowne aktualizacje oraz odpowiednie czynności profilaktyczne. Operacje zostały zakończone. W wyniku przeglądu na serwerach Yupo.pl znaleziono jeden przypadek środowiska wymagającego aktualizacji, lecz nie stwierdzono faktu nadużyć wykorzystujących wykrytą lukę. Do Użytkowników, których bezpieczeństwo mogło zostać zagrożone, wysłaliśmy indywidualne powiadomienia z zaleceniem zmiany haseł. Pozostali Użytkownicy usług Yupo.pl nie będą musieli podejmować żadnych działań.

Użytkownicy posiadający prywatny certyfikat SSL zakupiony w Yupo.pl proszeni są o upewnienie się czy klucz publiczny został wygenerowany za pomocą wolnej od błędów biblioteki OpenSSL i czy administratorzy serwisu dokonali niezbędnych aktualizacji. Zalecenie to dotyczy przypadków hostowania certyfikatu SSL poza Yupo.pl.

Opis wykrytego błędu w oprogramowaniu OpenSSL:

W Bibliotece OpenSSL, która pozwala zabez­pieczyć komunikację sieciową odbywającą się między dwoma oddalonymi aplikacjami, odnaleziono błąd programistyczny. Błąd ten może pojawić się w kom­ponen­cie odpowiedzial­nym za obsługę TLS (rozszerzenie SSL), w funk­cji roz­szerzenia Heart­beat. Heart­beat to zdefiniowany w dokumen­cie RFC6520 spo­sób pod­trzymywania połączenia bez koniecz­no­ści renegocjowania jego parametrów. Wysyłając odpowied­nio spreparowane dane wspo­mnianego protokołu, można doprowadzić do wycieku zawar­to­ści pamięci, a dokład­niej ujaw­nienia do 64 kilobaj­tów seg­mentu pamięci, który może zawierać wrażliwe dane. W konsekwencji błąd mógł umożliwić pozyskanie klucza prywatnego używanego przez serwer do szyfrowania ruchu. W momencie wykrycia błędu została również wydana łatka bezpieczeństwa, która rozwiązuje problem wycieku pamięci.

W sprawie opisanych działań technicznych można kontaktować się z Yupo.pl wysyłając mail na adres pomoc@yupo.pl

Pozdrawiamy
Zespół Yupo.pl s.c.

Podziel się

  • Facebook
  • Twitter
  • NK
  • Wykop
  • Gadu-Gadu
  • Blogger
  • MySpace
  • RSS

Zobacz również

Wesołych Świąt

Wesołych Świąt

Wszystkim kogo znamy, a wśród nich szczególnie Klientom i Użytkownikom, Partnerom, Współpracownikom, Dostawcom i Odbiorcom oraz Przedstawicielom Konkurencji życzymy Spokojnych i Miłych Świąt.

Informacja techniczna dotycząca wyłączenia SSL (SSLv3)

Informacja techniczna dotycząca wyłączenia SSL (SSLv3)

Informacja techniczna dotycząca wyłączenia SSLv3 W związku z wykryciem i opublikowaniem przez Google podatności protokołu SSLv3 na atak zwany “POODLE” zdecydowaliśmy o wyłączeniu obsługi tego protokołu na serwerach Yupo.pl. Z analizy statystyk połączeń do usług Yupo.pl wynika, że w ostatnim czasie tylko śladowa część komunikacji szyfrowanej wykorzystywała protokół SSLv3. Wyłączenie SSLv3 daje pewność, że wszystkie

Panel Usług – funkcjonalność – dane do Faktury

Panel Usług – funkcjonalność – dane do Faktury

Oddaliśmy do dyspozycji Użytkowników nową funkcjonalność w Panelu Usług polegającą na oddzieleniu danych do faktury. Dzięki temu istnieje możliwość niezależnego definiowania danych Użytkownika, danych do faktury oraz danych do korespondencji. W przypadku gdy wszystkie trzy wymienione kategorie danych są zgodne wystarczy podać dane Użytkownika. Pozdrawiamy Zespół Yupo.pl

Komunikat PayU – planowana niedostępność płatności 20.04.2015

Komunikat PayU – planowana niedostępność płatności 20.04.2015

PayU S.A. informuje, że w związku z zakończeniem łączenia banków Nordea i PKO BP, które odbędzie się 20 kwietnia br. oraz planowaną przez bank przerwą modernizacyjną, klienci PKO BP nie będą mogli dokonywać płatności w ramach metod ‘Płacę z iPKO’ oraz ‘Płacę z Inteligo’ od godziny 14:00 w dniu 19 kwietnia do godz. 7:00 w

Strony WWW