Доступны (https://www.openssl.org/news/) корректирующие выпуски OpenSSL 1.0.1k, 1.0.0p и 0.9.8zd в которых устранено 8 уязвимостей (http://openssl.org/news/secadv_20150108.txt), из которых 6 помечены как неопасные, а двум уязвимости присвоен умеренный уровень опасности. Проблема CVE-2014-3571 позволяет инициировать крах процесса из-за разыменования указателя NULL при обработке специально оформленных сообщений DTLS. Проблема CVE-2015-0206 может привести к исчерпанию доступной для процесса памяти при обработке потока записей DTLS с одинаковыми номерами последовательности.
Дополнительно можно отметить обновление strongSwan 5.2.2 (http://www.strongswan.org/), свободного пакета для создания VPN-соединений на базе протокола IPSec, используемого в Linux, Android, FreeBSD и Mac OS X. В новой версии устранена уязвимость (https://www.strongswan.org/blog/2015/01/05/strongswan-denial...) (CVE-2014-9221), которую можно использовать для инициирования краха демона IKE через отправку специально оформленного IKE_SA_INIT запроса с указанием значения 1025 в качестве номера группы DH (Diffie-Hellman).
Кроме того, можно упомянуть заслуживающую внимания заметку одного из разработчиков Libreswan о безопасности IPSec, в свете недавней утечки информации (http://www.opennet.me/opennews/art.shtml?num=41356) об успешных атаках АНБ на IPSec. В заметке делается вывод, что особого повода для беспокойства нет и можно смело продолжать использование IPSec и IKE, если используются корректные настройки и в операционной системе соблюдены базовые требования к обеспечению безопасности (атаки АНБ основаны на краже ключей или атаке на заведомо небезопасные алгоритмы шифрования).URL: https://www.openssl.org/news/
Новость: http://www.opennet.me/opennews/art.shtml?num=41418
Ссылка на заметку отсутствует.
ну что еще сказать...
http://storage3.static.itmages.ru/i/15/0108/h_1420756930_937...
> ну что еще сказать...
> http://storage3.static.itmages.ru/i/15/0108/h_1420756930_937...Уязвимостей последнее время как из рога изобилия, а альтернативы туманны.
не туманны. они всегда были только одними. или пишешь свое никому не известное и работаешь на своем со своими или не пользуешь технологию.))
Разработать систему защиты, защищающую от самого автора может даже новичок (с) вольный пересказ Фразы Б.Шнайера
Вопрос в том - а что действительное есть стойкое?
>> пишешь свое никому не известноеsecurity through obscurity
>Уязвимостей последнее время как из рога изобилиявсё как обычно, не преувеличивай
>>Уязвимостей последнее время как из рога изобилия
> всё как обычно, не преувеличивайНет, все-таки их число растет. Потому что растет число форков. Больше форков - больше уязвимостей.
Нет не так. Больше форков - меньше уязвимостей.
> Больше форков - меньше уязвимостей.Наоборот. Так как кодовая база одна - большинство дыр наследуются производными проектами, как бы "раздваиваясь". Был один проект с одной дыркой, стало два проекта, и в итоге - две дырки.
Когда еще сабжевые дыры закроют в libressl...
> ну что еще сказать...Everyone gets everything he wants. I wanted secure transmissions, and for my sins, they gave me OpenSSL.
А особо плохим мальчикам дали еще и LibreSSL. Сначала уязвимость закрывают в OpenSSL, а потом, через пару месяцев - и в Libre.
>В заметке делается вывод, что особого повода для беспокойства нет и можно смело продолжать использование IPSec и IKEсколько АНБ обычно платит экспертам за такие заметки?
>>В заметке делается вывод, что особого повода для беспокойства нет и можно смело продолжать использование IPSec и IKE
> сколько АНБ обычно платит экспертам за такие заметки?Такие вещи можно писать и без науськиваний товарища^Wмистера в штатском.
Достаточно намека на оскорбление профессиональной чести и гордости (типа, ваш продукт - рeшето). У большинства разработчиков от таких заявлений автоматически включаются рекативные двигатели в области седалища, и они с дымным хвостом несутся защищать свое детище, презирая факты и здравый смысл.
Ждем, когда их закроют в LibreSSL.
опять кто-то о себе во множественном числе пишет...
Нам можно. Сам Нургалиев разрешил!
Опыт соседних стран вообще ничему не учит?
http://dayswithoutansslexploit.com/чёт заглох щёчик