POODLE

http://dbpedia.org/resource/POODLE

POODLE (zkratka z anglického „Padding Oracle On Downgraded Legacy Encryption“, doslova „Útok na degradované historické šifrování“) je zranitelnost na úrovni protokolu, která umožňuje útok man in the middle na komunikaci protokolem SSL verze , respektive i na komunikaci protokolem TLS, pokud klient a server povolují za účelem zpětné kompatibility jeden druhému vynucení přechodu na starší protokol SSL 3.0. rdf:langString
Poodle (Abkürzung für englisch Padding Oracle On Downgraded Legacy Encryption) ist eine schwerwiegende Sicherheitslücke in verschiedenen Internet-Protokollen, wodurch über verschlüsselte Verbindungen private Daten von Clients und Servern ausgelesen werden können. Die Sicherheitslücken werden in CVE-2014-3566 und CVE-2014-8730 beschrieben. rdf:langString
POODLE (англ. Padding Oracle On Downgraded Legacy Encryption) — вид атаки в компьютерной безопасности типа «человек посередине», когда злоумышленник путём блокировки TLS 1.0 и увеличения числа попыток соединения вызывает принудительное использование интернет-клиентами и пользователями защитного программного обеспечения SSL версии 3.0. После того как был произведен откат системы до SSL 3.0, злоумышленник использует атаку . rdf:langString
贵宾犬漏洞(又称 POODLE 漏洞,其全称为“降级加密密文填塞攻击”)是一种利用互联网及安全软件客户端回滚 SSL3.0 加密算法的行为的中间人攻击。在漏洞被成功利用的情况下,攻击者平均只需要发送 256 次 SSL3.0 请求即可破解 1 字节加密信息。来自的 Bodo Möller, Thai Duong 和 Krzysztof Kotowicz 发现了该漏洞;并于 2014 年 10 月 14 日(报告中标为 2014 年 9 月)公布该漏洞。2014 年 12 月 8 日,影响 TLS 的基于贵宾犬漏洞的一个变种被广泛报道。 通用漏洞披露中,原版贵宾犬漏洞的代号为 CVE-2014-3566。 另外提交了 CVE-2014-8730(即针对 TLS 的贵宾犬漏洞)。 rdf:langString
El ataque POODLE (del inglés "Padding Oracle On Downgraded Legacy Encryption") es un exploit man-in-the-middle que aprovecha Internet y la característica del software de clientes de bajar a SSL 3.0.​​​ Si los atacantes explotan exitosamente esta vulnerabilidad, en promedio, solo necesitan hacer 256 solicitudes SSL 3.0 para revelar un byte de los mensajes cifrados. Bodo Möller, Thai Duong y Krzysztof Kotowicz del Equipo de Seguridad de Google descubrieron esta vulnerabilidad; la hicieron pública el 14 de octubre de 2014 (a pesar de que el estudio estaba fechado en "Septiembre de 2014"​).​ Ivan Ristic no considera el ataque POODLE tan serio como Heartbleed o Shellshock.​ El 8 de diciembre de 2014 se anunció una variación al ataque POODLE que impactaba TLS.​ rdf:langString
POODLE (which stands for "Padding Oracle On Downgraded Legacy Encryption") is a security vulnerability which takes advantage of the fallback to SSL 3.0. If attackers successfully exploit this vulnerability, on average, they only need to make 256 SSL 3.0 requests to reveal one byte of encrypted messages. Bodo Möller, Thai Duong and Krzysztof Kotowicz from the Google Security Team discovered this vulnerability; they disclosed the vulnerability publicly on October 14, 2014 (despite the paper being dated "September 2014" ). On December 8, 2014 a variation of the POODLE vulnerability that affected TLS was announced. rdf:langString
POODLE (de l'anglais Padding Oracle On Downgraded Legacy Encryption) est une vulnérabilité logicielle présente dans le protocole SSL 3.0, qui permet de déchiffrer les informations échangées entre le navigateur Web de la victime et le serveur sécurisé, avec l'attaque de l'homme du milieu. Ce problème fut révélé par Google dans un rapport rendu public le 14 octobre 2014. Pour s'en prémunir, les serveurs devront donc migrer en TLS. Le 20 octobre 2014, FileZilla a déployé sa mise à jour correctrice. rdf:langString
POODLE (akronim od „Padding Oracle On Downgraded Legacy Encryption”) – krytyczny błąd bezpieczeństwa w trzeciej wersji protokołu SSL oznaczony numerem CVE-2014-3566. Luka w oprogramowaniu pozwala odszyfrować zaszyfrowane datagramy przesyłane przy użyciu protokołu SSL przez m.in. przeglądarki internetowe. rdf:langString
rdf:langString POODLE
rdf:langString Poodle
rdf:langString Ataque POODLE
rdf:langString POODLE
rdf:langString POODLE
rdf:langString POODLE
rdf:langString POODLE
rdf:langString 贵宾犬漏洞
rdf:langString POODLE
xsd:integer 44116080
xsd:integer 1113875008
xsd:date 2014-10-14
rdf:langString Bodo Möller, Thai Duong, Krzysztof Kotowicz
rdf:langString POODLE (zkratka z anglického „Padding Oracle On Downgraded Legacy Encryption“, doslova „Útok na degradované historické šifrování“) je zranitelnost na úrovni protokolu, která umožňuje útok man in the middle na komunikaci protokolem SSL verze , respektive i na komunikaci protokolem TLS, pokud klient a server povolují za účelem zpětné kompatibility jeden druhému vynucení přechodu na starší protokol SSL 3.0.
rdf:langString El ataque POODLE (del inglés "Padding Oracle On Downgraded Legacy Encryption") es un exploit man-in-the-middle que aprovecha Internet y la característica del software de clientes de bajar a SSL 3.0.​​​ Si los atacantes explotan exitosamente esta vulnerabilidad, en promedio, solo necesitan hacer 256 solicitudes SSL 3.0 para revelar un byte de los mensajes cifrados. Bodo Möller, Thai Duong y Krzysztof Kotowicz del Equipo de Seguridad de Google descubrieron esta vulnerabilidad; la hicieron pública el 14 de octubre de 2014 (a pesar de que el estudio estaba fechado en "Septiembre de 2014"​).​ Ivan Ristic no considera el ataque POODLE tan serio como Heartbleed o Shellshock.​ El 8 de diciembre de 2014 se anunció una variación al ataque POODLE que impactaba TLS.​ El identificador de la vulnerabilidad del ataque POODLE original es CVE-2014-3566. La empresa F5 Networks también registró el CVE-2014-8730, vea .
rdf:langString Poodle (Abkürzung für englisch Padding Oracle On Downgraded Legacy Encryption) ist eine schwerwiegende Sicherheitslücke in verschiedenen Internet-Protokollen, wodurch über verschlüsselte Verbindungen private Daten von Clients und Servern ausgelesen werden können. Die Sicherheitslücken werden in CVE-2014-3566 und CVE-2014-8730 beschrieben.
rdf:langString POODLE (de l'anglais Padding Oracle On Downgraded Legacy Encryption) est une vulnérabilité logicielle présente dans le protocole SSL 3.0, qui permet de déchiffrer les informations échangées entre le navigateur Web de la victime et le serveur sécurisé, avec l'attaque de l'homme du milieu. Ce problème fut révélé par Google dans un rapport rendu public le 14 octobre 2014. Pour s'en prémunir, les serveurs devront donc migrer en TLS. Le 20 octobre 2014, FileZilla a déployé sa mise à jour correctrice. Le 8 décembre 2014, l'entreprise de sécurité Qualys déclare avoir réussi à toucher TLS avec cette même vulnérabilité. Il est estimé qu'au moins 10 % des sites web seraient touchés.
rdf:langString POODLE (which stands for "Padding Oracle On Downgraded Legacy Encryption") is a security vulnerability which takes advantage of the fallback to SSL 3.0. If attackers successfully exploit this vulnerability, on average, they only need to make 256 SSL 3.0 requests to reveal one byte of encrypted messages. Bodo Möller, Thai Duong and Krzysztof Kotowicz from the Google Security Team discovered this vulnerability; they disclosed the vulnerability publicly on October 14, 2014 (despite the paper being dated "September 2014" ). On December 8, 2014 a variation of the POODLE vulnerability that affected TLS was announced. The CVE-ID associated with the original POODLE attack is CVE-2014-3566.F5 Networks filed for CVE-2014-8730 as well, see section below.
rdf:langString POODLE (akronim od „Padding Oracle On Downgraded Legacy Encryption”) – krytyczny błąd bezpieczeństwa w trzeciej wersji protokołu SSL oznaczony numerem CVE-2014-3566. Luka w oprogramowaniu pozwala odszyfrować zaszyfrowane datagramy przesyłane przy użyciu protokołu SSL przez m.in. przeglądarki internetowe. Podatność została odkryta 14 października 2014 przez trzech członków zespołu badaczy bezpieczeństwa w firmie Google: Bodo Möllera, Thaia Duonga oraz Krzysztofa Kotowicza. Odkrycie dowiodło, że specyfikacja protokołu SSL uniemożliwia naprawę luki, co podniosło znaczenie w wypieraniu protokołu przez równolegle opracowywany standard TLS.
rdf:langString POODLE (англ. Padding Oracle On Downgraded Legacy Encryption) — вид атаки в компьютерной безопасности типа «человек посередине», когда злоумышленник путём блокировки TLS 1.0 и увеличения числа попыток соединения вызывает принудительное использование интернет-клиентами и пользователями защитного программного обеспечения SSL версии 3.0. После того как был произведен откат системы до SSL 3.0, злоумышленник использует атаку .
rdf:langString 贵宾犬漏洞(又称 POODLE 漏洞,其全称为“降级加密密文填塞攻击”)是一种利用互联网及安全软件客户端回滚 SSL3.0 加密算法的行为的中间人攻击。在漏洞被成功利用的情况下,攻击者平均只需要发送 256 次 SSL3.0 请求即可破解 1 字节加密信息。来自的 Bodo Möller, Thai Duong 和 Krzysztof Kotowicz 发现了该漏洞;并于 2014 年 10 月 14 日(报告中标为 2014 年 9 月)公布该漏洞。2014 年 12 月 8 日,影响 TLS 的基于贵宾犬漏洞的一个变种被广泛报道。 通用漏洞披露中,原版贵宾犬漏洞的代号为 CVE-2014-3566。 另外提交了 CVE-2014-8730(即针对 TLS 的贵宾犬漏洞)。
rdf:langString Any software that supports a fallback to SSL 3.0
<capeVerdeEscudo> -2014.0
xsd:nonNegativeInteger 13314

data from the linked data cloud