kaiengert écrit "En Novembre 2009 un man-in-the-Middle vulnérabilité pour SSL / TLS / HTTPS a été rendu public (CVE-2009-3555), et peu après démontré pour être exploitables. En Février 2010 chercheurs ont publié RFC 5746, qui décrit comment les serveurs et les clients peuvent être faites immunitaire. Logiciel qui implémente le protocole TLS améliorations sont devenus disponibles peu après. La plupart des navigateurs Web modernes sont patchés, mais la solution exige que les développeurs de navigateurs et les opérateurs site de prendre des mesures. Malheureusement, 16 mois plus tard, de nombreuses grandes sites Web, y compris celles de plusieurs qui traitent des transactions réelles de biens et d'argent, n'ont toujours pas mis à niveau leurs systèmes. Pire encore, pour une grande partie de ces sites, il peut être démontré que leurs opérateurs omis d'appliquer le correctif de configuration essentiels. Voici est une liste de sites exemplaires patché et non patché, avec plus d'informations générales. Les sites patché démontrer que patcher est en effet possible. "
Lire la suite de cette histoire à Slashdot.
Aucun commentaire:
Enregistrer un commentaire