<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Heartbleed &#8211; Linux und Ich</title>
	<atom:link href="https://linuxundich.de/tag/heartbleed/feed/" rel="self" type="application/rss+xml" />
	<link>https://linuxundich.de</link>
	<description>Blog über Ubuntu, Linux, Android und IT</description>
	<lastBuildDate>Thu, 13 Mar 2025 11:14:42 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://linuxundich.de/wp-content/uploads/2025/04/cropped-lui-app-512-32x32.png</url>
	<title>Heartbleed &#8211; Linux und Ich</title>
	<link>https://linuxundich.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Linktipp: Computerphile erklärt Heartbleed</title>
		<link>https://linuxundich.de/gnu-linux/linktipp-computerphile-und-xkcd-erklaeren-heartbleed/</link>
					<comments>https://linuxundich.de/gnu-linux/linktipp-computerphile-und-xkcd-erklaeren-heartbleed/#respond</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Sat, 19 Apr 2014 14:42:10 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Heartbleed]]></category>
		<category><![CDATA[Links]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=24243</guid>

					<description><![CDATA[Der Heartbleed-Bug zieht nach wie vor seine Kreise, noch am 8. April waren über 600 der Top-10000 Webseiten anfällig für die Schwachstelle in OpenSSL. Für Nicht-Entwickler ist es in meinen Augen interessant auch einmal hinter die Kulissen zu blicken und zu erfahren, was bei Heartbleed denn nun genau passiert. Denn der Bugs ist eigentlich so trivial, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Der <a title="Flüsterpost: Fahrt Updates eurer Rechner, der Heartbleed Bug macht OpenSSL Ärger!" href="http://linuxundich.de/ubuntu/fluesterpost-fahrt-updates-eurer-server-der-heartbleed-bug-macht-openssl-aerger/">Heartbleed-Bug</a> zieht nach wie vor seine Kreise, noch am 8. April waren <a href="https://github.com/musalbas/heartbleed-masstest" target="_blank" rel="noopener">über 600 der Top-10000 Webseiten anfällig</a> für die Schwachstelle in OpenSSL. Für Nicht-Entwickler ist es in meinen Augen interessant auch einmal hinter die Kulissen zu blicken und zu erfahren, was bei Heartbleed denn nun genau passiert. Denn der Bugs ist eigentlich so trivial, dass es xkcd schafft den Fehler <a href="http://xkcd.com/1354/" target="_blank" rel="noopener">in einem kurzen Comicstrip</a> zusammenzufassen. Steven Bagley von Computerphile erklärt in meinen Augen das Problem sehr anschaulich.</p>
<figure id="attachment_24244" aria-describedby="caption-attachment-24244" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2014/04/heartbleed_explanation.png"><img fetchpriority="high" decoding="async" class="size-medium wp-image-24244" src="https://linuxundich.de/wp-content/uploads/2014/04/heartbleed_explanation-640x1364.png" alt="Heartbleed Explanation, xkcd.com" width="640" height="1364" srcset="https://linuxundich.de/wp-content/uploads/2014/04/heartbleed_explanation.png 640w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed_explanation-480x1024.png 480w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed_explanation-197x420.png 197w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed_explanation-250x533.png 250w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed_explanation-550x1172.png 550w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed_explanation-84x180.png 84w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed_explanation-141x300.png 141w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed_explanation-235x500.png 235w" sizes="(max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-24244" class="wp-caption-text"><a href="https://xkcd.com/1354" target="_blank" rel="noopener">Heartbleed Explanation, xkcd.com</a>, <a href="http://creativecommons.org/licenses/by-nc/2.5/" target="_blank" rel="noopener">CC BY-SA 2.5</a></figcaption></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/linktipp-computerphile-und-xkcd-erklaeren-heartbleed/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Synology liefert Update für DSM 5.0 gegen Heartbleed-Bug aus&#8230; DSM 4.2 und 4.3 kommen später</title>
		<link>https://linuxundich.de/gnu-linux/synology-liefert-update-gegen-heartbleed-bug-aus-aber-nur-fuer-dsm-5-0/</link>
					<comments>https://linuxundich.de/gnu-linux/synology-liefert-update-gegen-heartbleed-bug-aus-aber-nur-fuer-dsm-5-0/#respond</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Thu, 10 Apr 2014 09:11:03 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[DiskStation]]></category>
		<category><![CDATA[Heartbleed]]></category>
		<category><![CDATA[OpenSSL]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Synology]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=23994</guid>

					<description><![CDATA[Der Heartbleed-Bug macht ja nicht nur Server-Betreibern viel Arbeit, auch wer Zuhause IT-Hardware wie Router, Home-Server oder NAS-Geräte stehen hat, sollte diese auf Heartbleed prüfen und bei einem positiven Ergebnis nach Updates Ausschau halten. Bei meiner Home-IT habe ich gemerkt, dass die Synology Diskstations von Heartbleed betroffen sind, so dass ein Update dringend nötig wäre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Der <a title="Flüsterpost: Fahrt Updates eurer Rechner, der Heartbleed Bug macht OpenSSL Ärger!" href="http://linuxundich.de/ubuntu/fluesterpost-fahrt-updates-eurer-server-der-heartbleed-bug-macht-openssl-aerger/">Heartbleed-Bug</a> macht ja nicht nur Server-Betreibern viel Arbeit, auch wer Zuhause IT-Hardware wie Router, Home-Server oder NAS-Geräte stehen hat, sollte diese <a title="Heartbleed: Synology DiskStations brauchen ein Update! Fritz!Boxen sind sicher!" href="http://linuxundich.de/ubuntu/heartbleed-synology-diskstations-brauchen-ein-update-fritzboxen-sind-sicher/">auf Heartbleed prüfen</a> und bei einem positiven Ergebnis nach Updates Ausschau halten. Bei meiner Home-IT habe ich gemerkt, dass die Synology Diskstations von Heartbleed betroffen sind, so dass ein Update dringend nötig wäre &#8212; heute ist es eingetroffen. Schaut daher also bei euren Synologys, dass ihr DSM 5.0-4458 Update 2 &#8212; so nennt sich die <a href="http://www.synology.com/en-global/releaseNote/model/DS412+" target="_blank" rel="noopener">Version für meine DS412+</a> &#8212; über die Systemsteuerung einspielt. Solltet eure Diskstation noch kein Heartbleed-Update melden, dann könnt ihr auch <a href="http://ukdl.synology.com/download/criticalupdate/update_pack/4458-2/" target="_blank" rel="noopener">hier nachsehen</a>, ob es zumindest schon einen Hotfix für euer Modell gibt.</p>
<p><span id="more-23994"></span></p>
<p>In dem Kommentaren aus den letzten Beiträgen ist jedoch auch herauszulesen, dass viele Synology-User das Update auf DSM 5.0 scheuen &#8212; wohl <a href="http://forum.synology.com/enu/viewtopic.php?f=232&amp;t=84289" target="_blank" rel="noopener">ab und an auch zurecht</a>. Ich habe daher bei Sysnology angeklopft, ob es auf auch für DSM 4.3 zumindest ein per Hand installierbares Hotfix geben wird, bisher aber noch keine Antwort bekommen &#8212; die Anfrage ist aber auch noch nicht lange her. Ich werden euch aber diesbezüglich hier an dieser Stelle auf dem Laufenden halten, schaut also gegen Abend noch mal hier in diesem Beitrag vorbei.</p>
<figure id="attachment_23998" aria-describedby="caption-attachment-23998" style="width: 640px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2014/04/synology-heartbleed-update.png"><img decoding="async" class="td-modal-image wp-image-23998 size-medium" src="https://linuxundich.de/wp-content/uploads/2014/04/synology-heartbleed-update-640x449.png" alt="Das 5.0-4458 Update 2 behebt den Heartbleed-Bug in der Synology." width="640" height="449" srcset="https://linuxundich.de/wp-content/uploads/2014/04/synology-heartbleed-update-640x449.png 640w, https://linuxundich.de/wp-content/uploads/2014/04/synology-heartbleed-update-599x420.png 599w, https://linuxundich.de/wp-content/uploads/2014/04/synology-heartbleed-update-681x477.png 681w, https://linuxundich.de/wp-content/uploads/2014/04/synology-heartbleed-update-250x175.png 250w, https://linuxundich.de/wp-content/uploads/2014/04/synology-heartbleed-update-550x386.png 550w, https://linuxundich.de/wp-content/uploads/2014/04/synology-heartbleed-update-800x561.png 800w, https://linuxundich.de/wp-content/uploads/2014/04/synology-heartbleed-update-257x180.png 257w, https://linuxundich.de/wp-content/uploads/2014/04/synology-heartbleed-update-428x300.png 428w, https://linuxundich.de/wp-content/uploads/2014/04/synology-heartbleed-update-713x500.png 713w, https://linuxundich.de/wp-content/uploads/2014/04/synology-heartbleed-update.png 1258w" sizes="(max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-23998" class="wp-caption-text">Das 5.0-4458 Update 2 behebt den Heartbleed-Bug in der Synology.</figcaption></figure>
<p>[UPDATE 10.04.2014: Inzwischen ist von Synology eine Antwort eingetroffen: Gerade eben wurden wie angesprochen die Heartbleed-Updates für DSM 5.0 veröffentlicht, es werden Updates für DSM 4.3 und DSM 4.2 folgen. Diese sind bereits in der Bearbeitung und werden so schnell wie möglich in den kommenden Tagen veröffentlicht.​ Zuerst kommt das Update für DSM 4.2 und danach DSM 4.3, da DSM 4.3-Nutzer potentiell auf DSM 5.0 upgraden können, behandelt Synology das Update für DSM 4.2 mit höherer Priorität.]</p>
<p>[UPDATE 11.04.2014: Das Update sollte man vielleicht aktuell eher mit etwas Vorsicht genießen. <a href="http://www.golem.de/news/synology-dsm-5-0-update-2-heartbleed-bugfix-legt-einige-nas-systeme-lahm-1404-105796.html" target="_blank" rel="noopener">Diverse</a> <a href="http://stadt-bremerhaven.de/aufgepasst-synology-update-5-0-4458-update-2-legt-netzwerkspeicher-lahm/" target="_blank" rel="noopener">Medien</a> und auch <a href="http://forum.synology.com/enu/viewtopic.php?f=7&amp;t=84286" target="_blank" rel="noopener">mehrere</a> <a href="http://forum.synology.com/enu/viewtopic.php?f=232&amp;t=84287&amp;start=15" target="_blank" rel="noopener">User</a> im Synology-Forum berichten, dass das Update auf DSM 5.0-4458 Update 2 die Diskstation schrotten kann. Insbesonders scheinen die Modelle DS211j, RS214 und DS112j betroffen zu sein. In der Redaktion der Golem ging eines dieser Modelle flöten. Auf meiner DS412+ lief das Update hingegen glatt durch.]</p>
<p>[UPDATE 14.04.2014: Inzwischen wurde das Update-Problem wohl behoben, im Synology-Forum schreibt ein Mitarbeiter &#8222;Regarding DSM 5.0 4458 update-2, the update issue on DS112j and RS214 has been addressed, and users who have not applied this update should be able to proceed the update without any issue now.&#8220; Man kann seine Synology nun also sicher updaten. Wer sein Synology-NAS gebrickt hat, muss jedoch ein <a href="https://myds.synology.com/support/support_form.php?lang=enu" target="_blank" rel="noopener">Ticket bei Synology</a> erstellen. Per Telnet kann der Synology-Support die Box wiederbeleben.]</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/synology-liefert-update-gegen-heartbleed-bug-aus-aber-nur-fuer-dsm-5-0/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Heartbleed: Synology DiskStations brauchen ein Update! Fritz!Boxen sind sicher!</title>
		<link>https://linuxundich.de/gnu-linux/heartbleed-synology-diskstations-brauchen-ein-update-fritzboxen-sind-sicher/</link>
					<comments>https://linuxundich.de/gnu-linux/heartbleed-synology-diskstations-brauchen-ein-update-fritzboxen-sind-sicher/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Wed, 09 Apr 2014 09:02:46 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Fritz!Box]]></category>
		<category><![CDATA[Heartbleed]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Synology]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=23954</guid>

					<description><![CDATA[Die Heartbleed getaufte Sicherheitslücke in OpenSSL macht vielen Admins mächtig Arbeit. Die zwei, drei Rechner zu Hause sind schnell aktualisiert, doch wer ein paar tausend Systeme &#8212; egal ob aus Silizium oder als virtuelle Maschine &#8212; aktualisieren darf und oft auch neue SSL-Schlüssel generieren muss, der kommt jetzt mächtig schwitzen. Doch Heartbleed ist nicht nur ein [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Die <a title="Flüsterpost: Fahrt Updates eurer Rechner, der Heartbleed Bug macht OpenSSL Ärger!" href="http://linuxundich.de/ubuntu/fluesterpost-fahrt-updates-eurer-server-der-heartbleed-bug-macht-openssl-aerger/">Heartbleed</a> getaufte Sicherheitslücke in OpenSSL macht vielen Admins mächtig Arbeit. Die zwei, drei Rechner zu Hause sind schnell aktualisiert, doch wer ein paar tausend Systeme &#8212; egal ob aus Silizium oder als virtuelle Maschine &#8212; aktualisieren darf und oft auch neue SSL-Schlüssel generieren muss, der kommt jetzt mächtig schwitzen. Doch Heartbleed ist nicht nur ein Problem für Linux-Rechner, die lassen sich ja einfach über die Paketquellen aktualisieren, problematisch sind Embedded-Linux-Systeme, also etwa Router wie die FRITZ!Box oder NAS-Systeme wie die Diskstations von Synology. Die letzt genannenten sind von Heartbleed betroffen! Der folgende Beitrag beschreibt, wie ihr eure Systeme auf den Bug hin prüfen könnt.</p>
<p><span id="more-23954"></span></p>
<h2>Synology Diskstation von Heartbleed betroffen!</h2>
<p>Betroffen sind wohl mindestens alle Synology Diskstations mit der aktuellen Firmware in der Version DSM 5.0-4458 Update 1. Wie es mit älteren Ständen der Firmware aussieht, kann ich mangels Gerätepark leider nicht sagen &#8212; ich würde jedoch auf jeden Fall dazu raten meine Diskstation überprüfen. Wer den Zugang zu seiner Synology Diskstation über das Internet freigegeben hat, der sollte diese daher bis zum Update der Firmware seitens Synology nicht über https ansteuern, sondern besser erst einmal ein VPN zur Diskstation einrichten und sich dann komplett verschlüsselt auf der Diskstation anmelden. [Update 10.04.14: Inzwischen gibt es ein <a title="Synology liefert Update für DSM 5.0 gegen Heartbleed-Bug aus… DSM 4.2 und 4.3 kommen später" href="http://linuxundich.de/ubuntu/synology-liefert-update-gegen-heartbleed-bug-aus-aber-nur-fuer-dsm-5-0/">Heartbleed-Update für DSM 5.0</a>, die älteren Version DSM 4.2 und DSM 4.3 werden ebenfalls noch mit Updates versorgt.]</p>
<figure id="attachment_23956" aria-describedby="caption-attachment-23956" style="width: 640px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2014/04/heartbleed-synology.png"><img decoding="async" class="td-modal-image wp-image-23956 size-medium" src="https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-synology-640x398.png" alt="Der Heartbleed-Test verrät euch, ob euer Server im Internet vom Heartbeet-Bug betroffen ist." width="640" height="398" srcset="https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-synology-640x398.png 640w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-synology-675x420.png 675w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-synology-681x424.png 681w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-synology-250x155.png 250w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-synology-550x342.png 550w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-synology-800x498.png 800w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-synology-289x180.png 289w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-synology-482x300.png 482w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-synology-804x500.png 804w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-synology.png 1087w" sizes="(max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-23956" class="wp-caption-text">Der Heartbleed-Test verrät, ob euer Server im Internet vom Heartbeet-Bug betroffen ist.</figcaption></figure>
<figure id="attachment_23957" aria-describedby="caption-attachment-23957" style="width: 640px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2014/04/heartbleed-terminal-check.png"><img loading="lazy" decoding="async" class="td-modal-image wp-image-23957 size-medium" src="https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-terminal-check-640x397.png" alt="Mit der Heartbleed-Terminal-Checker lassen sich auch Systeme im lokalen Netzwerk prüfen." width="640" height="397" srcset="https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-terminal-check-640x397.png 640w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-terminal-check-677x420.png 677w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-terminal-check-681x423.png 681w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-terminal-check-250x155.png 250w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-terminal-check-550x341.png 550w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-terminal-check-800x496.png 800w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-terminal-check-290x180.png 290w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-terminal-check-483x300.png 483w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-terminal-check-806x500.png 806w, https://linuxundich.de/wp-content/uploads/2014/04/heartbleed-terminal-check.png 1149w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-23957" class="wp-caption-text">Mit der Heartbleed-Terminal-Checker lassen sich auch Systeme im lokalen Netzwerk prüfen.</figcaption></figure>
<p>Das FRITZ!OS der weit verbreiteten FRITZ!Boxen hingegen zeigt in der aktuellen Version FRITZ!OS 06.03 keine Heartbleed-Schwächen &#8212; zumindest spuckt der Heartbleed-Checker bei mir keine Warnung aus. Aber da so gut wie jeder Router im Inneren mit einem Linux arbeitet, solltet ihr diesen mit dem dem <a href="http://filippo.io/Heartbleed/" target="_blank" rel="noopener">Heartbleed Test</a> überprüfen &#8212; Sinn macht dies natürlich nur, wenn ihr das Konfigurationsbackend eures Routers oder andere Dienste für das Internet geöffnet habt. Wer nicht weiß, wie man seine aktuelle IP herausfindet, der bekommt diese zum Beispiel über <a href="http://wtfismyip.com" target="_blank" rel="noopener">wtfismyip.com</a> im Browser angezeugt. Vergesst nicht den Serverport des Backends an die IP-Adresse mit einem :1234 anzuhängen.</p>
<h2>Eigene IT-Hardware auf Heartbleed überprüfen</h2>
<p>Wer einen Rechner in einem lokal begrenzten Netzwerk in den eigenen vier Wänden auf den Heartbleed-Bug hin überprüfen möchte, der kommt mit dem Web-basierten Test nicht weit. Der Heartbleed-Checker lässt sich über das <a href="https://github.com/FiloSottile/Heartbleed" target="_blank" rel="noopener">Github des Autors</a> allerdings auch lokal auf dem Rechner installieren. Besonders Arch-Linux-User haben es hier &#8212; mal wieder <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;"> &#8212; leichter, das Paket lässt sich <a href="https://aur.archlinux.org/packages/heartbleed-git/" target="_blank" rel="noopener">bequem aus dem AUR</a> installieren.</p>
<pre>$ sudo pacaur -S heartbleed-git</pre>
<p>Der Test spuckt entweder ein &#8222;SAFE&#8220; aus, dann ist das von euch geprüfte System nicht von Heartbleed betroffen, oder die Yello Submarine meldet ein &#8222;VULNERABLE&#8220;, dann solltet ihr entweder endlich mal die anstehenden Updates installieren, oder euch &#8212; besonders bei Geräten mit fest verbauter Firmware &#8212; beim Hersteller melden.  Dieser muss dafür sorgen, dass die Sicherheitslücke so schnell wie möglich behoben wird &#8212; besonders wenn das Gerät direkt im Internet hängt.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/heartbleed-synology-diskstations-brauchen-ein-update-fritzboxen-sind-sicher/feed/</wfw:commentRss>
			<slash:comments>18</slash:comments>
		
		
			</item>
		<item>
		<title>Flüsterpost: Fahrt Updates eurer Rechner, der Heartbleed Bug macht OpenSSL Ärger!</title>
		<link>https://linuxundich.de/gnu-linux/fluesterpost-fahrt-updates-eurer-server-der-heartbleed-bug-macht-openssl-aerger/</link>
					<comments>https://linuxundich.de/gnu-linux/fluesterpost-fahrt-updates-eurer-server-der-heartbleed-bug-macht-openssl-aerger/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Tue, 08 Apr 2014 09:50:43 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Heartbleed]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[OpenSSL]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=23918</guid>

					<description><![CDATA[Programme haben eigene Webseiten, Projekte haben eigene Webseiten, der Friseursalon Haarmonie und der Backshop nebenan haben Webseiten&#8230; seit Neustem bekommen nun aber auch Bugs eigene Homepages. Alles über den die Sicherheit von SSL/TLS von OpenSSL betreffenden Heartbleed Bug lässt sich unter heartbleed.com nachlesen. Betroffen sind die OpenSSL-Versionen von 1.0.1 bis 1.0.1f, die wohl die meisten aktuellen Linux-Distributionen mitbringen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Programme haben eigene Webseiten, Projekte haben eigene Webseiten, der Friseursalon Haarmonie und der Backshop nebenan haben Webseiten&#8230; seit Neustem bekommen nun aber auch Bugs eigene Homepages. Alles über den die Sicherheit von SSL/TLS von OpenSSL betreffenden <a href="http://heartbleed.com" target="_blank" rel="noopener">Heartbleed Bug</a> lässt sich unter heartbleed.com nachlesen. Betroffen sind die OpenSSL-Versionen von 1.0.1 bis 1.0.1f, die wohl die meisten aktuellen Linux-Distributionen mitbringen sollten.</p>
<figure id="attachment_23919" aria-describedby="caption-attachment-23919" style="width: 640px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2014/04/openssl-heartbleed.png"><img loading="lazy" decoding="async" class="td-modal-image wp-image-23919 size-medium" src="https://linuxundich.de/wp-content/uploads/2014/04/openssl-heartbleed-640x388.png" alt="Alle ordentlichen Distributionen sollten schon Updates für OpenSSL bereitstellen." width="640" height="388" srcset="https://linuxundich.de/wp-content/uploads/2014/04/openssl-heartbleed-640x388.png 640w, https://linuxundich.de/wp-content/uploads/2014/04/openssl-heartbleed-693x420.png 693w, https://linuxundich.de/wp-content/uploads/2014/04/openssl-heartbleed-681x413.png 681w, https://linuxundich.de/wp-content/uploads/2014/04/openssl-heartbleed-250x151.png 250w, https://linuxundich.de/wp-content/uploads/2014/04/openssl-heartbleed-550x333.png 550w, https://linuxundich.de/wp-content/uploads/2014/04/openssl-heartbleed-297x180.png 297w, https://linuxundich.de/wp-content/uploads/2014/04/openssl-heartbleed-495x300.png 495w, https://linuxundich.de/wp-content/uploads/2014/04/openssl-heartbleed.png 784w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-23919" class="wp-caption-text">Alle ordentlichen Distributionen sollten schon Updates für OpenSSL bereitstellen.</figcaption></figure>
<p>Updates, die dem Heartbleed Bug den Garaus machen, standen bei mir schon heute morgen für Debian und Arch Linux zur Verfügung, und auch die anderen Distributionen werden das Sicherheitsupdate schon ausliefern. Nun liegt es an euch die Sicherheits-Updates auch zu installieren: besonders gerne vergisst man seine seinen testweise aufgesetzten Raspberry Pi in der Ecke, oder einen zum Experimentieren billig angemieteten Vserver im Netz!</p>
<p>Problematisch sind aber auch Embedded-Linux-Systeme wie Router oder NAS-Speicher. Auf diesen Geräten kommt meist auch ein Linux zum Einsatz und demzufolge setzen viele dieser Systeme auch OpenSSL ein &#8212; wenn man Pech hat inklusive dem Heartbleed-Bug. Mit einem einfachen Test kann man seine Systeme auf <a title="Flüsterpost: Fahrt Updates eurer Rechner, der Heartbleed Bug macht OpenSSL Ärger!" href="http://linuxundich.de/ubuntu/fluesterpost-fahrt-updates-eurer-server-der-heartbleed-bug-macht-openssl-aerger/">Heartbleed testen</a>, die Synology Diskstations sind zum Beispiel für Heartbleed anfällig. Für ein Update solcher Systeme ist man leider vom Hersteller abhängig.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/fluesterpost-fahrt-updates-eurer-server-der-heartbleed-bug-macht-openssl-aerger/feed/</wfw:commentRss>
			<slash:comments>16</slash:comments>
		
		
			</item>
	</channel>
</rss>
