Потребителите на популярния имейл четец са вече в безопасност.В края

...
Потребителите на популярния имейл четец са вече в безопасност.В края
Коментари Харесай

Thunderbird получи пач за eFail

Потребителите на известния имейл читател са към този момент в сигурност.
В края на май стана известна уязвимостта eFail. Проблемът, сходно на няколко други в последните години, получи свое лично лого, задоволително звук в медиите и с него бе разгласен надали не края на опцията за продан на секрети известия посредством е-поща. Отговорът на експертите не закъсня и те приканиха за успокоение.

В края на май Фондация „Електронна граница“ в самобитен собствен натруфен жанр предизвестиха всички да спрат да употребяват PGP за криптиране на своите известия, базирайки се на открита от експерти по криптография накърнимост. Както в следствие се разбра, нещата не са напълно по този начин и не става дума за общоприет проблем в S/MIME и PGP, а в имплементациите им от разнообразни страни и компании. И както показват от услугата за предпазена е-поща Tutanota, става дума за проблеми, които се знаят от години – което не прави, несъмнено, ситуацията по-нормално. Но най-малко в този момент отбраната ще бъде в допълнение усъвършенствана.

Става дума за опцията да бъде прочетено предпазено известие в открит тип при потребление на интензивно HTML наличие в основата на известието. Деактивирането на HTML значително минимизира казуса. Но дори и да се употребява невредим клиент, известието може да бъде компрометирано, в случай че отсрещната страна употребява клиент, който е уязвим на теоретичната офанзива. Грижещите се за сигурността на имейл стратегиите към този момент започнаха да постановат пачове, с които да деактивират тази опция. Moziilla и хората, отговарящи за сигурността на Thunderbird са едни от първите, които издават обновяване за eFail. Конкретните показатели за проблемите са регистрирани, като CVE-2018-12372 и CVE-2018-12373. Заедно с тях биват запушени и още три дупки в сигурността, които идват с версия 52.9 на Thunderbird. Инсталирането на новата версия на клиента е наложително, защото бива адресиран и проблем, засягащ потребителите на Windows 10 (CVE-2018-12368), който може да докара до осъществяването на злотворен код без деяние от страна получателя.
Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР