Если вы
amixer sset 'Speaker' playback 0%
, громкость динамика будет отключена, но наушники будут продолжать работать. Отсоединение наушников означает отсутствие звука. Это почти то, что вы хотите ...
Однако ...
Если вы измените регулятор громкости, настройка громкости «Динамик» будет настроена снова. Это связано с тем, что pulseaudio пытается быть умным с настройками томов (см. Http://pulseaudio.org/wiki/PulseAudioStoleMyVolumes для получения дополнительной информации). Мы можем остановить его от беспорядка с томами.
Откройте /etc/pulse/default.pa
и найдите строку
load-module module-udev-detect
и измените это
load-module module-udev-detect ignore_dB=1
Перезапустить pulseaudio.
killall pulseaudio
Теперь, если вы отключите громкость динамика, мастер-громкость не повлияет на него. Таким образом, наушники будут работать, но динамик останется тихим.
баг под названием heartbleed.
в целом, вы пострадали, если вы запустите какой-то сервер, который вы сгенерировали ключ SSL для в какой-то момент. Большинство конечных пользователей не (непосредственно) влияет; по крайней мере, Firefox и Chrome не использовать openssl. СШ это не влияет. Распределение пакетов Ubuntu не повлияет (он опирается на подписи gpg).
Вы уязвимы, если вы запустите какой-либо сервер, который использует openssl версий 1.0–1.0.1 F (кроме версий курса, которые были исправлены, поскольку была обнаружена ошибка). Уязвимые версии в Ubuntu онейроидного 11.10 через верного 14.04 пре-релизов. Это баг, не ошибка в протоколе, так страдают только программы, которые используют библиотеки openssl несколько. Если у вас есть программа, привязанных к старой 0.9.х версии openssl, это не повлияет. Влияет только программы, которые используют библиотеки openssl для реализации протокола SSL протокола; программы, которые используют openssl для других вещей это не влияет.
если ты проехал на уязвимый сервер подключен к Интернету, считают его зараженным, если ваши логи показывают никакой связи с объявлением о 2014-04-07. (Это предполагает, что Уязвимость не воспользовавшийся до его анонса.) Если ваш сервер подвергается лишь внутренне, нужно ли менять ключи будет зависеть от того, какие другие меры безопасности.
ошибка позволяет любому клиенту, который может подключаться к вашему серверу SSL для получения около 64кб памяти на сервере. Клиент не должен быть проверен в любом случае. Повторив атаку, клиент может дамп разные части памяти в последовательных попытках.
одним из важнейших элементов данных, которые злоумышленник может извлечь закрытый ключ SSL сервера. Имея эти данные, злоумышленник может подменить ваш сервер.
есть только несколько ситуаций, в которых пострадали клиентских приложений. Проблема на стороне сервера, что любой может подключиться к серверу и использовать баг. Для того чтобы воспользоваться клиентом, необходимо выполнение трех условий:
программа-клиент используется глючная версия библиотеки openssl для реализации протокола SSL. Клиент, подключенный к вредоносному серверу. (Так, например, если вы подключены к провайдеру по электронной почте, это не проблема.) Это должно было произойти после того, как владелец сервера, стало известно о уязвимости, так что, видимо, после 2014-04-07. Клиентский процесс имел конфиденциальные данные в памяти, что не поделился с сервером. (Так что если вы просто побежал [F2], чтобы скачать файл, нет данных утечка.)если вы сделали, что между 2014-04-07 вечера по Гринвичу и обновление библиотеки openssl, рассмотрите все данные в памяти процесса клиента, чтобы быть нарушена.
Чтобы узнать, какая версия OpenSSL установлена на Ubuntu, выполните следующие действия:
dpkg -l | grep openssl
Если вы видите выход следующей версии, необходимо включить патч для CVE-2014-0160.
ii openssl 1.0.1-4ubuntu5.12 Secure Socket Layer (SSL)...
Глядя на https://launchpad.net/ubuntu/+source/openssl/1.0.1-4ubuntu5.12, он показывает, какие ошибки исправлены:
...
SECURITY UPDATE: memory disclosure in TLS heartbeat extension
- debian/patches/CVE-2014-0160.patch: use correct lengths in
ssl/d1_both.c, ssl/t1_lib.c.
- CVE-2014-0160
-- Marc Deslauriers <email address hidden> Mon, 07 Apr 2014 15:45:14 -0400
...
Если ваши репозитории apt-get не содержат предварительно скомпилированной версии 1.0.1g OpenSSL, просто загрузите источники с официального сайта и скомпилируйте их.
curl https://www.openssl.org/source/openssl-1.0.1g.tar.gz | tar xz && cd openssl-1.0.1g && sudo ./config && sudo make && sudo make install
sudo ln -sf /usr/local/ssl/bin/openssl `which openssl`
# openssl version should return
openssl version
OpenSSL 1.0.1g 7 Apr 2014
Cf это сообщение в блоге.
apt-get repositories Как указано в сообщении в блоге, это обходное решение не исправит «Nginx и Apache-сервер, у которых есть для перекомпиляции с 1.0.1g источниками openSSL. "
Для тех, кто не хочет обновлять серверный пакет. Сегодня я прочитал кучу этих руководств, а apt-get upgrade openssl === apt-get upgrade применит все исправления безопасности, требуемые вашей машиной. Замечательно, если вы явно не опираетесь на старую версию пакета где-нибудь.
Это минимальное действие, требуемое для Ubuntu 12.04 LTS, выполняющего Apache 2:
. Перейдите по этому адресу и докажите, что у вас есть уязвимость. Вы должны использовать ПРЯМОЙ ВНЕШНИЙ АДРЕС ВАШЕГО WEB-СЕРВЕРА. Если вы используете loadbalancer (например, ELB), вы можете напрямую связаться с вашим веб-сервером. Для обновления пакетов и перезапуска выполните следующие 1 лайнер. Да, я видел, как все гиды говорили, что вы должны иметь отметку времени позже 4 апреля 2014 года, похоже, это не так. apt-get update & amp; & amp; & amp; apt-get install openssl libssl1.0.0 & amp; & amp; & amp; & amp; Перезапуск /etc/init.d/apache2 Убедитесь, что у вас установлены соответствующие версии пакетов и еще раз проверьте свой веб-сервер на предмет этой уязвимости.Пакеты ключей следующие: я определил эту информацию, используя команду ниже, а затем отредактировал прорыв (вам не нужно знать о состоянии моих машин).
$ dpkg -l | grep ssl
ii libssl-dev 1.0.1-4ubuntu5.12 SSL development libraries, header files and documentation
ii libssl1.0.0 1.0.1-4ubuntu5.12 SSL shared libraries
ii openssl 1.0.1-4ubuntu5.12 Secure Socket Layer (SSL)* binary and related cryptographic tools
1.0.1-4ubuntu5.12 НЕ должен содержать уязвимость. Убедитесь, что это происходит, снова перейдя на сайт ниже и протестировав ваш веб-сервер.
http://filippo.io/Heartbleed/
Я заметил много комментаторов здесь, которые нуждаются в срочной помощи. Они следуют инструкциям, а также обновляют и перезагружают и все еще уязвимы при использовании некоторых тестовых сайтов.
Вы должны проверить, чтобы у вас не было пакетов на удержании, таких как libssl.
:~$ sudo apt-get upgrade -V
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following packages have been kept back:
libssl-dev (1.0.1-4ubuntu5.10 => 1.0.1-4ubuntu5.12)
libssl1.0.0 (1.0.1-4ubuntu5.10 => 1.0.1-4ubuntu5.12)
linux-image-virtual (3.2.0.31.34 => 3.2.0.60.71)
linux-virtual (3.2.0.31.34 => 3.2.0.60.71)
0 upgraded, 0 newly installed, 0 to remove and 4 not upgraded.
Чтобы обновить эти apt-mark unhold libssl1.0.0 (например). Затем выполните обновление: apt-get upgrade -V. Затем перезапустите соответствующие службы.