Доступны корректирующие выпуски OpenSSL 1.0.1r (https://mta.openssl.org/pipermail/openssl-announce/2016-Janu...) и 1.0.2f (https://mta.openssl.org/pipermail/openssl-announce/2016-Janu...), содержащие исправления уязвимостей (https://mta.openssl.org/pipermail/openssl-announce/2016-Janu...).
Первая уязвимость (CVE-2016-0701 (https://www.openssl.org/news/vulnerabilities.html#2016-0701)) отнесена к категории опасных проблем и проявляется только в ветке 1.0.2. Суть проблемы в использовании предсказуемых начальных простых чисел при генерации для алгоритма Диффи—Хеллмана (Diffie-Hellman) параметров в формате X9.42. Уязвимость позволяет атакующему использовать предварительно захваченные закрытые ключи, связанные с известными простыми числами, знание которых позволяет в дальнейшем с минимальными усилиями вскрыть зашифрованные соединения, при установлении которых были использованы эти простые числа. Вторая уязвимость (CVE-2015-3197 (https://www.openssl.org/news/vulnerabilities.html#2015-3197)) отнесена к категории незначительных и связана с отсутствием блокировки отключенных шифров при использовании устаревшего SSLv2.
URL: https://mta.openssl.org/pipermail/openssl-announce/2016-Janu...
Новость: http://www.opennet.me/opennews/art.shtml?num=43777