Auf dem FTP sind neue Versionen vom Update 2 (09.04.) für DSM 5. Dort könnte der Fix für das Problem mit drin sein (http://forum.synology.com/enu/viewtopic.php?f=145&t=84158&start=30#p316547)
EDIT: laut einem anderen User dort ist der Fix wirklich drin (OpenSSL Version 1.0.1g)
Das hoffe ich auch denn ich habe momentan noch kein interesse auf DSM5 zu updatenhofffentlich kommt noch 4.3 update 2
www.twodns.de scheint zumindest jetzt nicht mehr betroffen
der letzten zwei Tage reicht kaum Die Lücke wurde vor gut 2 Jahren losgelassen (siehe commit im github http://git.openssl.org/gitweb/?p=openssl.git;a=commit;h=4817504d069b4c5082161b02a22116ad75f822b1).Unabhängig davon ist es wohl sinnvoll auf allen Seiten auf denen automatisch oder manuell Logins in den letzten 2 Tagen gemacht wurden, die PWs zu ändern (DynDNS, Mail...)
Wie kann ich den mein 4.3er DSM Updaten ohne Gefahr zu laufen, daß da dann die 5er Version draufgespielt wird?hofffentlich kommt noch 4.3 update 2
Und da kommt schon etwas, wo die Library im Einsatz ist.Weiterhin ist FTP nach aussen auf mit SSL/TSL aktiviert.
Ich interpretiere diese Antwort folgendermaßen (auf meine Frage bezogen):ALLES was SSL resp openssl nutzt ist anfällig. Egal ob HTTP, FTP, SMTP oder IMAP etc ppt
Es handelt sich um den Synology eigenen, Danke.Und da kommt schon etwas, wo die Library im Einsatz ist.
Ne, genau darum ist dein FTP ja betroffen. Die Library ist OpenSSL.Es handelt sich um den Synology eigenen, Danke.
Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.
Als Dankeschön schalten wir deinen Account werbefrei.