Em 10 de abril de 2014 13:36, Welkson Renny de Medeiros <[email protected]>escreveu:
> Em 10 de abril de 2014 12:57, Enrique Fynn <[email protected]>escreveu: > > Atenção especial aos servidores rodando FreeBSD, foram os únicos que >> um atacante conseguiu extrair a chave privada do ssl pelo bug. A fonte >> não é das mais confiáveis (Twitter) [0], mas não vejo razão para que >> não seja verdadeira. >> >> Já vi que em sistemas linux ninguém conseguiu de fato extrair a chave >> [1], no freeBSD a chave deve ficar na memória que vaza com o bug mais >> frequentemente =/ >> >> >> [0] https://twitter.com/1njected/status/453781230593769472 >> [1] >> http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html >> >> Peace; >> Fynn. >> > > > Aproveitando o gancho, lembrei do pfSense que usa HTTPS no WebGUI... No fórum internacional do pfSense a galera está dizendo que várias versões do pfSense estão vulneráveis... eu testei alguns usando esse site [1], e o resultado me mostra o contrário. Acredito que o openssl do pfSense apesar de ser um build vulnerável, foi compilado sem heartbleed. Alguém confirma? [1] http://rehmann.co/projects/heartbeat/ Welkson ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

