A B A D A N 237 ارسال شده در آبان 24، 1393 گزارش اشتراک گذاری ارسال شده در آبان 24، 1393 نتشار نسخه*ی جدید پیجین، نرم*افزار متن باز و محبوب پیام*های فوری با وصله*ی تعداد زیادی آسیب*پذیری همراه بوده است، نسخه*ی 2.10.10 آسیب*پذیری*هایی را رفع کرده است که به خوبی گواهی*نامه*های SSL/TLS را مدیریت نمی*کرده و مهاجم در صورت سوء*استفاده از این آسیب*پذیری*ها می*تواند با استفاده از حملات مرد میانی به گفت*و*گوی رمز*نشده*ی کاربر دست*رسی پیدا کند. حقق امنیتی به نام Jacob Appelbaum از تیم توسعه*ی Tor، این آسیب*پذیری را در افزونه*های NSS و GnuTLS پیچین کشف کرده است، این آسیب*پذیری با شناسه*ی CVE-2014-3694 معرفی شده است که در کتابخانه*ی Libpurple وجود دارد و در هنگام تایید گواهی*نامه*های دیجیتال با مشکل مواجه می*شود. کتابخانه*ی Libpurple هسته*ی اصلی پیجین است، و قابلیت پشتیبانی از چندین پروتکل پیام*فوری از جمله Aduim در OS X و Meebo را دارد. آسیب*پذیری دیگر با شناسه*ی CVE-2014-3698 که در این نسخه وصله شده است، به مهاجم این امکان را می*دهد که از راه دور با ارسال یک پیام حاوی XMPP اطلاعات کاربر را به سرقت ببرد. در واقع این آسیب*پذیری مربوط به پروتکل Jabber در کتابخانه*ی libpurple است. علاوه بر این آسیب*پذیری*ها، آسیب*پذیری*های دیگری توسط محققان سیسکو در این نرم*افزار کشف شده است که همگی در نسخه*ی جدید وصله شده*اند. به کاربران توصیه می*شود، آخرین نسخه*ی این نرم*افزار را از وب*گاه اصلی دریافت نمایند و در هنگام استفاده از تایید گواهی*نامه*ها توسط این نرم*افزار مطمئن شوند و به هیچ عنوان از گفت*و*گوی بدون رمز استفاده نکنند. لینک به دیدگاه به اشتراک گذاری در سایت های دیگر More sharing options...
پست های پیشنهاد شده
بایگانی شده
این موضوع بایگانی و قفل شده و دیگر امکان ارسال پاسخ نیست.