This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Massive linux-related bug: CVE-2014-0092

"The bug in the GnuTLS library makes  it trivial for attackers to bypass secure sockets layer (SSL) and  Transport Layer Security (TLS) protections available on websites that  depend on the open source package. Initial estimates included in Internet discussions such as this one  indicate that more than 200 different operating systems or applications  rely on GnuTLS to implement crucial SSL and TLS operations, but it  wouldn't be surprising if the actual number is much higher."

Do we know what the risks to Sophos-protected networks are?

This article explains it fairly well.
Critical crypto bug leaves Linux, hundreds of apps open to eavesdropping | Ars Technica


This thread was automatically locked due to age.
Parents
  • Hi, this is just speculation, but...

    Assuming Sophos releases any needed patches for the firewall itself...

    Then presumably, using Web Protection with (transparent) SSL proxying, and using Web Server Protection (WAF) for any servers you are hosting,
    that should be enough to protect all https/port 443 traffic.

    Other apps (non port 443) would have to be patched, unless they are using other proxies (POP3s, etc.)

    Barry
  • The purpose of my post was to identify that which was assumed away in yours.
    Sophos Admins needs to know when/if their networks are at risk.

    To clarify:
    1. Is there code within Sophos UTM that is affected by this alert?
    2. If #1, have patches been tested and released for them?
    3. if not #2, when will we see these released?
  • Manually scanning the up2date logs I can see only avira3 & savi being updated today.

    I checked my email server and found that this morning it automatically updated the packages associated with this alert.
Reply Children
No Data