Представлены (http://permalink.gmane.org/gmane.comp.encryption.openssl.ann...) корректирующие релизы библиотеки с реализацией протоколов SSL/TLS - OpenSSL 1.0.0l (http://www.openssl.org/news/openssl-1.0.0-notes.html) и 1.0.1f (http://www.openssl.org/news/openssl-1.0.1-notes.html), в которых проведена работа по исправлению ошибок и устранено несколько уязвимостей (http://www.openssl.org/news/vulnerabilities.html). В частности, устранена уязвимость (CVE-2013-6450) в кода обработки DTLS, которая может привести к краху приложения, использующего OpenSSL и DTLS.
В версии 1.0.1f дополнительно устранены две уязвимости: CVE-2013-6449 может привести к краху при использовании TLS 1.2, CVE-2013-4353 - детали не сообщаются, но проблема связана с возможностью фальсификации записей TLS. Кроме того, прекращено включение времени gmt_unix_time в число случайных значений на стороне клиента и сервера.URL: http://permalink.gmane.org/gmane.comp.encryption.openssl.ann...
Новость: http://www.opennet.me/opennews/art.shtml?num=38796
> детали не сообщаютсяОбидно
Генератор псевдослучайнх чисел пофиксили.
http://www.debian.org/security/2014/dsa-2833
вот это + еще одна cve-шка
>debian.org/security/2014/dsa-2833
> вот это + еще одна cve-шкаИменно _CVE_-шки там два из трёз, укащанных в жтой новости. И там нет имнно той, про которую детали не сообщаются. "Ещё одна", да.
===
И в Debian-e "на подходе" всё та же 1.0.1f с объяснением в 1 строку:1 openssl (1.0.1f-1) unstable; urgency=high
2
3 * New upstream version
4 - Fix for TLS record tampering bug CVE-2013-4353
Current status: 3 updates [+3].
The following packages will be upgraded:
libssl-dev libssl1.0.0 opensslда, Debian security уже родили обновления