Cilmi-baarayaal ka socda Jaamacadda. Masaryk
Mashaariicda ugu caansan ee uu saameeyay habka weerarka la soo jeediyay waa OpenJDK/OracleJDK (CVE-2019-2894) iyo maktabadda
Dhibaatadu mar hore ayaa lagu hagaajiyay siidaynta libgcrypt 1.8.5 iyo wolfCrypt 4.1.0, mashaariicda haray ayaan wali soo saarin cusbooneysiin. Waxaad la socon kartaa hagaajinta nuglaanta ee xirmada libgcrypt ee qaybinta boggagan:
Nuglaanta
libkcapi ka Linux kernel, Sodium iyo GnuTLS.
Dhibaatada waxaa sababa awoodda lagu go'aamiyo qiyamka qashin-qubka shakhsi ahaaneed inta lagu jiro isku-dhufashada scalar ee hawlgallada qalooca elliptical. Hababka aan tooska ahayn, sida qiyaasida daahitaanka xisaabinta, ayaa loo isticmaalaa in lagu soo saaro macluumaadka yar. Weerarku wuxuu u baahan yahay galaangal aan munaasib ahayn oo loo galo martigeliyaha kaas oo saxiixa dhijitaalka ah lagu soo saaray (maya
In kasta oo ay le'eg tahay cabbirka daadku, ECDSA ogaanshaha xitaa xoogaa xoogaa macluumaad ah oo ku saabsan vector-ka bilawga ah (aan lahayn) ayaa ku filan in lagu qaado weerar si isdaba joog ah loogu soo celiyo dhammaan furaha gaarka ah. Sida laga soo xigtay qorayaasha habka, si loo si guul leh u soo kabsado furaha, falanqaynta dhowr boqol ilaa dhowr kun oo saxeex dijital ah oo loo sameeyay farriimaha loo yaqaan weeraryahanku waa ku filan. Tusaale ahaan, 90 kun oo saxeex dhijitaal ah ayaa la falanqeeyay iyadoo la adeegsanayo qalooca elliptical sec256r1 si loo go'aamiyo furaha gaarka ah ee loo isticmaalo kaarka smart Athena IDProtect ee ku salaysan Inside Secure AT11SC chip. Wadarta wakhtiga weerarku waxa uu ahaa 30 daqiiqo.
Source: opennet.ru