В Parity ответили на доклад специалистов Cisco о “множестве уязвимостей”

Тема в разделе "Статьи о криптовалютах и их обсуждение", создана пользователем admin, 12 янв 2018.

  1. admin

    admin Administrator Команда форума Администратор Модератор форума

    Сообщения:
    1.437
    Симпатии:
    163
    Компания Parity Technologies заявила, что указанные в докладе специалистов подразделения по кибербезопасности конгломерата Cisco Systems Inc. уязвимости были исправлены в новых версиях программного обеспечения Ethereum-клиента.

    Как говорится в заявлении разработчиков, интерфейс JSON-RPC, поддерживающий функцию кросс-доменных запросов, действительно мог предоставлять злоумышленникам публичную информацию о том или ином аккаунте для создания заявки на проведение “нежелательных транзакций” и предоставлении этих транзакций на подпись пользователю.

    Однако, подчеркивают в компании, потенциальная утечка информации не могла содержать конфиденциальную информацию, включая приватные ключи. Все связанные с интерфейсом JSON-RPC проблемы были устранены в последних обновлениях программного обеспечения Parity.

    Кроме того, разработчики изменили базовые установки функции кросс-доменных запросов во избежание утечки информации. Теперь пользователи должны вручную вносить безопасные домены в “белый список” для того, чтобы разрешить программному обеспечению Parity взаимодействовать с ними.

    Ранее ForkLog сообщал, что подразделение Cisco обнаружило ряд уязвимостей в Ethereum-клиентах Parity и Ethereum C++. В первую очередь речь шла об операционном коде create2, внедрение которого запланировано в рамках хардфорка Constantinople, и неправильная работа которого может привести к широкомасштабной DoS-атаке на поддерживающие его ноды.

    Более того, ряд “лазеек” в программном обеспечении Ethereum-клиентов позволяли использовать базовые настройки и особенности языка программирования для получения доступа к закрытой информации.
  2. Vandal☣

    Vandal☣ Member

    Сообщения:
    953
    Симпатии:
    0
    Скоро это в моду войдет говорить о своих уязвимостях
  3. Senator

    Senator Member

    Сообщения:
    63
    Симпатии:
    0
    Они были должны или опровергнуть или упростить заявления стороних сайтов.
    Эту проблему они решили таким путем.
  4. Vandal☣

    Vandal☣ Member

    Сообщения:
    953
    Симпатии:
    0
    Спасибо что объяснили я не знал что всё так устроено.

Поделиться этой страницей