Etkilenen OS versiyonları; 4.14.12-1 versiyonun altındaki tüm Arch Linux işletim sistemleri. [[email protected] ~]$ uname -a Linux Dell-Linux 4.14.8-1-ARCH #1 SMP PREEMPT Wed Dec 20 21:27:44 UTC 2017 x86_64 GNU/Linux [[email protected] ~]$ Çözüm & Solution, [[email protected] ~]$ sudo pacman -Sy [[email protected] ~]$ sudo pacman -Syyu [sudo] password for Arch: :: Synchronizing package databases… core 26.8 KiB…
Arch linux is patched : KRaCK
Verify like this: If you don’t sync your package databases you will likely pull an old version. $ sudo pacman -Q wpa_supplicant wpa_supplicant 1:2.6-8 This should go without saying, but for anyone new to arch make sure you run: $ sudo pacman -Syu wpa_supplicant verify like this: $ sudo pacman -Q wpa_supplicant wpa_supplicant 1:2.6-11
Logjam Attack
Logjam saldırısı man-in-the-middle (Türkçesi, Ortadaki adam kulağa kötü gelsede 🙂 ) saldırganın 512-bit export-grade kriptografi bağlantılarını indirgemesine izin verir ve savunmasız bırakır. Bağlantı üzerinden okuma ve veri değiştirmesine olanak tanır. Saldırı DHE_EXPORT şifreleme destekleyen herhangi bir sunucuyu ve tüm modern web tarayıcılarını etkiler. Tedbir için sistem taraması ZMap paketini kullanabilirsiniz. Etkilenmemek için benzersiz…
FREAK SSL/TLS Güvenlik açığı!!
Freak SSL/TLS güvenlik açığı 03 Mart 2015 tarihinde duyuruldu. Bu güvenlik açığı savunmasız sunucular ve istemciler arasındaki HTTPS bağlantısı keserek ve daha sonra deşifre edilebilir “export-grade” şifrelemeyi kullanmaya zorluyor ve izin veriyor. TLS Freak Attack CVE-2015-0204 SSL Freak Check Check Point response to TLS FREAK Attack (CVE-2015-0204) sk105062 Güvenlik açığını ortadan kaldırmak için OpenSSL versiyonunu…