Je hebt een klacht over de onderstaande posting:
Door Anoniem:Belangrijk is ook een juiste analyse te hebben hoe gemakkelijk een kwetsbaarheid is te misbruiken en daar mankeert imho wel het nodig aan. Er wordt soms paniek gemaakt over kwetsbaarheden die pas te misbruiken zijn wanneer er fysieke toegang tot een server is. Maar als deze fysieke toegang er al is heb je een dergelijke kwetsbaarheid helemaal niet meer nodig. Deze OpenSSL kwetsbaarheid hoort in feite ook een beetje in dat rijtje thuis want Openssl 3.x wordt nog nauwelijks gebruikt en om het te kunnen misbruiken moet je toch wel iets meer doen dan alleen een scriptje draaien. Nou dat is zeker iets wat in dit geval helemaal fout gegaan is! Er was een buffer overflow en die buffer staat in de stack dus is er meteen moord en brand geroepen, maar eerst even kijken hoe ver die buffer dan overflowed kan worden en wat er dan zou kunnen gebeuren (crash of mogelijke remote code execution) dat had in een dergelijke high-profile situatie geen kwaad gekund. Je zag ook dat er zat deskundigen waren die dit ...
Beschrijf je klacht (Optioneel):