баг под названием heartbleed.
в целом, вы пострадали, если вы запустите какой-то сервер, который вы сгенерировали ключ SSL для в какой-то момент. Большинство конечных пользователей не (непосредственно) влияет; по крайней мере, Firefox и Chrome не использовать openssl. СШ это не влияет. Распределение пакетов Ubuntu не повлияет (он опирается на подписи gpg).
Вы уязвимы, если вы запустите какой-либо сервер, который использует openssl версий 1.0–1.0.1 F (кроме версий курса, которые были исправлены, поскольку была обнаружена ошибка). Уязвимые версии в Ubuntu онейроидного 11.10 через верного 14.04 пре-релизов. Это баг, не ошибка в протоколе, так страдают только программы, которые используют библиотеки openssl несколько. Если у вас есть программа, привязанных к старой 0.9.х версии openssl, это не повлияет. Влияет только программы, которые используют библиотеки openssl для реализации протокола SSL протокола; программы, которые используют openssl для других вещей это не влияет.
если ты проехал на уязвимый сервер подключен к Интернету, считают его зараженным, если ваши логи показывают никакой связи с объявлением о 2014-04-07. (Это предполагает, что Уязвимость не воспользовавшийся до его анонса.) Если ваш сервер подвергается лишь внутренне, нужно ли менять ключи будет зависеть от того, какие другие меры безопасности.
ошибка позволяет любому клиенту, который может подключаться к вашему серверу SSL для получения около 64кб памяти на сервере. Клиент не должен быть проверен в любом случае. Повторив атаку, клиент может дамп разные части памяти в последовательных попытках.
одним из важнейших элементов данных, которые злоумышленник может извлечь закрытый ключ SSL сервера. Имея эти данные, злоумышленник может подменить ваш сервер.
есть только несколько ситуаций, в которых пострадали клиентских приложений. Проблема на стороне сервера, что любой может подключиться к серверу и использовать баг. Для того чтобы воспользоваться клиентом, необходимо выполнение трех условий:
программа-клиент используется глючная версия библиотеки openssl для реализации протокола SSL. Клиент, подключенный к вредоносному серверу. (Так, например, если вы подключены к провайдеру по электронной почте, это не проблема.) Это должно было произойти после того, как владелец сервера, стало известно о уязвимости, так что, видимо, после 2014-04-07. Клиентский процесс имел конфиденциальные данные в памяти, что не поделился с сервером. (Так что если вы просто побежал [F2], чтобы скачать файл, нет данных утечка.)если вы сделали, что между 2014-04-07 вечера по Гринвичу и обновление библиотеки openssl, рассмотрите все данные в памяти процесса клиента, чтобы быть нарушена.
Да, это возможно с devilspie (Поскольку я использую это сам сейчас). Кроме того, эта программа работает как демон и не требует сценария оболочки.
Он обрабатывает оформление границ приложений, поведение (липкое, всегда сверху), геометрию окна, положение и состояния (максимизировать, полноэкранный) на основе по согласованным признакам. Он может управлять не только Firefox, но и практически любыми графическими приложениями при запуске.
Чтобы использовать это, вам нужно будет создать файлы конфигурации для каждого приложения, которое вы хотите контролировать. Вы можете найти практические примеры в этой полной документации.
Если вам нужен графический интерфейс для записи файлов конфигурации, есть gDevilspie. Более поздние версии Ubuntu включают это в Software Center, но вы можете скачать прямо из эту полную документацию .
Во-вторых, возможно, вы действительно смотрите в «tiling window manager» - - это другой подход.
В Ubuntu я полагаю, что Firefox использует GTK +, у которого есть опции для настройки метрик окна. Если вы можете сделать это из другой программы (например, после загрузки Firefox), это еще один вопрос, так как он имеет последствия для безопасности.
Это не просто (простой) ответ, а направление исследований: у вас будет прочитать документацию GTK + и, возможно, написать программу, используя их API в C, Python и т. д.