• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Netzwelt] Massive Sicherheitslücke in OpenSSL

Ein Sicherheitsdefekt erlaubt es Unbefugten, Informationen zwischen dem Nutzer und der Gegenstelle auszulesen. Alle OpenSSL-Versionen, die seit dem Dezember 2011 veröffentlicht wurden, sind betroffen. Datenübermittlungen via SSL oder TLS gilt bis zum einspielen eines entsprechenden Patches nicht mehr als sicher. Da auf diesem Weg auch Schlüssel und Passwörter ausgelesen werden können, ist es möglich, komplett die Accounts der jeweiligen Dienste zu übernehmen.

Entdeckt wurde das Problem von Sicherheitsforschern der Firma Codenomicon und Neel Mehta aus dem Security-Team von Google.


Quelle: Winfuture
Sonderseite: http://heartbleed.com/
 
Zuletzt bearbeitet:

NbN

Webwanderer

Registriert
28 Jan. 2014
Beiträge
207
Ein Horrorbug. Jeder Serverbetreiber muss da sofort handeln. Dienste neu starten ist auch angeraten. In Debian stable (Wheezy) ist das Paket übrigens schon korrigiert. Oldstable (Squeeze) ist nicht betroffen.
 

TRON2

Aktiver NGBler

Registriert
14 Juli 2013
Beiträge
1.217
  • Thread Starter Thread Starter
  • #4
Wenn das die NSA gewusst hätte?:confused:
 

Abul

(Threadleser)

Registriert
20 Sep. 2013
Beiträge
4.087
Wohl eher, wie lange haben die davon schon gewusst?
 

thom53281

SYS64738
Teammitglied

Registriert
14 Juli 2013
Beiträge
6.919
Oldstable (Squeeze) ist nicht betroffen.
Und wieder mal hat sich gut abgehangene Software als beste Wahl für wichtige/kritische Einsatzzwecke herausgestellt. Schön ist aber auch, dass Debian wieder mal seine Hausaufgaben sehr schnell gemacht hat, so wie ich das gerade ebenfalls getan habe.


Grüße
Thomas
 

mathmos

404

Registriert
14 Juli 2013
Beiträge
4.415
Und wieder mal hat sich gut abgehangene Software als beste Wahl für wichtige/kritische Einsatzzwecke herausgestellt.

Eine Garantie ist das aber auch nicht. Die Lücke an sich existiert ja schon seit Ende 2011. Da könnte man schon fast von abgehangen sprechen.
 

MingsPing

NGBler

Registriert
15 Juli 2013
Beiträge
347
Ich verstehe auch nicht, wieso das niemandem aufgefallen ist. Schließlich ist das doch eine quelloffene Software?
 

TheOnly1

RBTV | ngb | BMG
Veteran

Registriert
14 Juli 2013
Beiträge
8.902
Ort
Zimmer 237
Tja...das ist der Mythos der "sicheren Software" nur weil der Source offen ist.
Um vor solchen Bugs oder absichtlichen Hintertürchen unter dem Argument "quelloffen" wirklich sicher zu sein, muss ja irgendjemand mit wirklich viel Ahnung den ganzen Code Zeile für Zeile auseinander nehmen.
Jeder denkt dann: Irgendwer, wird das mit Sicherheit irgendwann mal irgendwo gemacht haben.

Ob und wie häufig das aber tatsächlich passiert...nun ja...wer weiß das schon?
 

mathmos

404

Registriert
14 Juli 2013
Beiträge
4.415
@MingsPing:

Quelloffen bedeutet ja nicht zwangsweise, dass jemand alle paar Monate den Code durchkämmt. Der Vorteil an OSS ist aber, dass es prinzipiell jeder machen könnte. Bei CSS tappt man vollkommen im Dunklen.
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Ich verstehe auch nicht, wieso das niemandem aufgefallen ist. Schließlich ist das doch eine quelloffene Software?

Das was die Vorposter sagen. Nur weil die Software quelloffen ist, heißt das nicht, dass deshalb jede Zeile davon von jedem gelesen wird.
Selbst wenn da mal jemand drüber liest, wird er nicht zwangsweise einen tiefer sitzenden Logikfehler erkennen.
 

Larius

OutOfOrder

Registriert
12 Juli 2013
Beiträge
5.792
@accC: Dann verstehe ich es aber nicht warum bei sowas "kritischen" wie OpenSSL nicht Unittests verwendet werden. Damit wäre das aufgefallen schon allein wenn ich eine Grenzwertanalyse fahre - String hat 3 Zeichen? Dann nehme ich als mögliche Länge -1, 0, 2, 3 und 4. Wenn mir schon bei 4 auffällt das ich 4 Zeichen zurückbekomme und nicht 3 dann hats da was.
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.826
Ort
Midgard
Nachher ist man immer schlauer, aber das zeigt auch mal wieder das Debian Oldstable doch was bringt., wann gabs da das letzte mal was wirklich relevantes?

Diesen USB Gerätenamen Blödsinn zähl ich nicht weil man dafür Hardwarezugriff braucht und ab da wirds lächerlich denn durch Geräte anstecken kompromittieren geht immer. Tastatur ran und im Single User mode starten, Tada!:m

Oder Baseball Schläger Denial Of Service, man geht zum Rack und prügelt mit besagtem Sportgerät darauf ein.:T
 

TRON2

Aktiver NGBler

Registriert
14 Juli 2013
Beiträge
1.217
  • Thread Starter Thread Starter
  • #15
Update:
Wie der Spiegel schreibt, ist "Heartbleed" eine der größten Sicherheitslücken in der Geschichte des Internets. Die Schwachstelle sei regelmäßig verwendet worden, um an "kritische" Erkenntnisse zu gelangen, heißt es. Wie Bloomberg unter Berufung auf zwei mit den Hintergründen vertraute Quellen berichtet, soll die NSA bereits seit mindestens zwei Jahren von dem Defekt wissen.

http://www.bloomberg.com/news/2014-...e-used-heartbleed-bug-exposing-consumers.html
 

Hector

Board-Paladin

Registriert
16 Juli 2013
Beiträge
4.383
@TheOnly1:
Nix NSA. Das war damals ein deutscher Student, der jetzt bei T-Systems arbeitet (hurrrrr...T-Systems arbeitet mit dem BND zusammen...!!!! DAS WAR ABSICHT!!!")

Ne. ^^ Aber in der Haut dieses Kerls möcht ich grad nicht stecken.

Btw, eine Erklärung des Bugs für weniger IT-Bewanderte:

heartbleed_explanation.png
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
@TheOnly1:
Nix NSA. Das war damals ein deutscher Student, der jetzt bei T-Systems arbeitet ...
Hat er auch nicht behauptet, sondern Quellen sprechen davon, dass die NSA die Lücke seit 2 Jahren kannte, sie ausnutzte, aber keinen davon informierte. So war es (anderen) Kriminellen wahrscheinlich möglich, Schaden zu verursachen. Das ist ein sehr schwerer Vorwurf, da die NSA immer betonte die Bürger zu schützen. Darum fällt deren Dementi auch so scharf aus. Die NSA hat natürlich erst aus den Medien davon efahren. Da wird es wohl nur eine handvoll Leichtgläubige auf der Welt geben, die das für bare Münze nehmen werden. Angie wird offiziell eine von denen sein.
 
Zuletzt bearbeitet:

Abul

(Threadleser)

Registriert
20 Sep. 2013
Beiträge
4.087
Da wird doch nur der Ist-Zustand angezeigt, oder?
 
Oben