Computers on Focus - Online Security Guide

01:57 am
27 april 2024

Security Company avslöjar OpenSSL, IBM och Google Chrome att vara mest utsatta för programvarufel

Security Company avslöjar OpenSSL, IBM och Google Chrome att vara mest utsatta för programvarufel

I dess ‘Vulnerability Update‘ rapport för augusti, september & oktober, 2014 program säkerhetsföretag Secunia beräknad sårbarheter i mjukvara i OpenSSL, Google Chrome och IBM ha ökat med 40% i jämförelse med förra året.

Företaget har funnit 1,841 sårbarheter i 20 av de svagaste program, inklusive kritiska fel och vektorattacker. Många av dem hade patchar tillgängliga för dessa fel fix, men många av dem faktiskt inte.

IBM är säljaren med svagaste produkterna program, att vara i toppen 20 i Augusti, September och oktober i år. Detta beror på det faktum att det säljer även andra företags produkter men, som Java och OpenSSL). Google Chrome är den svagaste webbläsaren som en produkt av sin egen.

OpenSSL defekter är ganska många i jämförelse samt, som presenteras i rapporten ’... och med hype borta, mindre än 20 försäljare tog sig tid att lämna och patch några 50 Produkter. 100 dagar, antalet drabbade produkter är åtmin 75. Följaktligen, inte bara finns produkter som är sårbara och unpatched på grund av ’OpenSSL ta 3′, men de är också hemlig. Och det är riktigt dålig!’
Secunia slutsatser om rapporten för dessa tre företag är att om en forskare finner sårbarhet, ger det roliga namn och en del publicitet alla företag har bråttom att upptäcka det och släppa en fix. ingen publicitet, å andra sidan, innebär dolda problem utan fix som talar tydligt för företagens säkerhet engagemang i sin helhet.

Som bevis, Bolaget uppger att 100 försäljare utfärdade korrigeringar för mer än 600 produkter inom 40 dagar då heartbleed bug upptäcktes. Inte mer än 20 leverantörer släppt korrigeringar för ungefär 50 hotade Produkter några månader senare när ”OpenSSL # 3” hittades.

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.