Vulnerabilità: CVE-2020-26234

A cielo aperto prima le versioni 8.9 e 7.9 disabili HTTPS hostname di verifica del suo client HTTP usate per una gran parte delle richieste HTTP di Opencast. verifica hostname è una parte importante quando si utilizza HTTPS per garantire che il certificato presentato è valido per l’host. La disattivazione può consentire attacchi di tipo man-in-the-middle. Questo problema è stato risolto nel cielo aperto 7.9 e 8.8 a cielo aperto Si prega di essere consapevole del fatto che fissa i mezzi problematiche che a cielo aperto non semplicemente accettare qualsiasi certificati autofirmati più senza importarle in modo corretto. Se avete bisogno di quelli, assicurarsi di importarli nell’archivio chiavi Java. Meglio ancora, ottenere un certificato valido.


https://github.com/opencast/opencast/security/advisories/GHSA-44cw-p2hm-gpf6
https://github.com/opencast/opencast/security/advisories/GHSA-44cw-p2hm-gpf6
https://github.com/opencast/opencast/commit/4225bf90af74557deaf8fb6b80b0705c9621acfc
https://github.com/opencast/opencast/commit/4225bf90af74557deaf8fb6b80b0705c9621acfc
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26234


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi