You must log in or register to comment.
Wobei man sagen muss, dass sich die Schwachstelle nicht so einfach über das Internet ausnutzen lässt. In Netzwerken sieht es schon wieder anders aus.
So habe ich es auch vestanden. Ein Angreifer müsste sich zum Ausnutzen der Schwachtelle wohl in die TCP/IP Verbindung einer legitimen SSH-Verbindung einklinken (Man-in-the-Middle Attacke)
Genau. Und dann ist die Verschlüsselung auch “nur” geschwächt, noch nicht geknackt.