10.09.2014 | В плагине PGP для Enigmail обнаружена брешь |
Разработчики почтового сервиса Enigmail исправили уязвимость в одной из наиболее популярных PGP-платформ, которая рассылала незашифрованные электронные письма адресатам скрытых копий. Опасная брешь в расширении Mozilla Thunderbird «забывала» шифровать рассылку, предназначенную для получателей ВСС (blind carbon copy), использующих версии Enigmail старше версии 1.7.2. Таким образом, предположительно зашифрованное электронное письмо, отосланное любым пользователем почтового сервиса Enigmail, могло быть прочитано злоумышленниками. По словам разработчика Enigmail Николая Джосуттиса (Nicolai Josuttis), в предыдущих версиях пользователь мог отправить зашифрованное электронное сообщение ряду получателей скрытых писем. В версии 1.7 такая функция отсутствует, поэтому электронное письмо, адресатами которого являлись исключительно получатели ВСС, отсылалось незашифрованным текстом даже после того, как пользователь пометил письмо для шифрования. До выхода исправленной версии, брешь была устранена только в ночной сборке Enigmail, в то время как уязвимая стабильная версия по-прежнему оставалась доступной для загрузки. |
Проверить безопасность сайта