postfix/conf/Heartbleed-Bug_userinfo.email

47 lines
1.9 KiB
Plaintext

To: %email_to%
From: %email_from_org% <%email_from%>
Subject: Heartbleed Bug und so36.net
Content-type: text/plain; charset=UTF-8
Leider ist unsere Rundmail von eben nur bruchstückhaft bei Euch angekommen.
Deshalb hier nochmals in voller Länge..
---
Liebe so36-Nutzer_innen,
Am Dienstag 08.04.2014 ist eine gravierende Sicherheitslücke in der
Verschlüsselungssoftware OpenSSL bekannt geworden, mit dem u.a. Passwörter
oder andere geheime Daten offen abrufbar sind. Dieser Programmfehler ist
unter dem Namen Heartbleed-Bug [1] berühmt geworden.
Wie fast alle Web-Anbieter nutz auch so36.net OpenSSL und damit sind auch
wir betroffen. Wir haben am Tag des Bekanntwerden der Schwachstelle sofort
Software-Updates auf allen betroffenen Servern eingsielt. Mittlerweile
haben wir auf allen Maschinen auch neue SSL-Zertifikate installiert.
Trotzdem können wir nicht ausschließen, dass auch unsere Server
kompromitiert wurden und sich Dritte damit eure Passwörter beschaffen
konnten.
*Daher müssen alle sofort ihre Passwörter ändern.*
Dazu besucht Ihr folgende Seite: https://webmail.so36.net/
Das neue Zertifikat, das Euch der Server präsentiert hat den Fingerprint
SHA1 Fingerprint = 7C:70:79:C1:30:1E:E8:CC:AF:B5:67:AD:07:53:ED:08:33:C5:8B:D8
Leider müsst ihr davon ausgehen, dass auch andere Webdienste, die ihr
nutzt, von dieser Sicherheitslücke betroffen sind. Heise.de spricht
davon, dass über 600 der meistgenutzten Webdiensten davon betroffen
sind. [2] Ihr könnt dies auch selbst durch Eingabe der URl bei
http://filippo.io/Heartbleed und http://possible.lv/tools/hb überprüfen.
Schöne Grüsse aus dem Dschungel
team so36.net
[1] http://heartbleed.com/ und
http://www.heise.de/newsticker/meldung/Der-GAU-fuer-Verschluesselung-im-Web-Horror-Bug-in-OpenSSL-2165517.html
[2]
http://www.heise.de/newsticker/meldung/Passwort-Zugriff-Heartbleed-Luecke-mit-katastrophalen-Folgen-2166861.html