<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Обновление OpenSSL 1.1.0c с устранением уязвимости в реализа...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109609.html</link>
    <description>Опубликован (https://mta.openssl.org/pipermail/openssl-announce/2016-November/000086.html) корректирующий выпуск криптографической библиотеки OpenSSL 1.1.0c, в котором устранены три уязвимости (https://mta.openssl.org/pipermail/openssl-announce/2016-November/000087.html), среди которых одна проблема помечена как опасная. Уязвимость CVE-2016-7054 (https://security-tracker.debian.org/tracker/CVE-2016-7054) присутствует в реализации набора шифров &quot;*-CHACHA20-POLY1305&quot; и может привести к переполнению буфера при обработке специально оформленных данных. Указано, что проблему можно использовать для инициирования краха приложений, использующих OpenSSL. Возможность создания эксплоитов, обеспечивающих выполнение кода, оценивается как маловероятная. Проблема проявляется только в ветке 1.1.0.&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: https://mta.openssl.org/pipermail/openssl-announce/2016-November/000086.html&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=45472&lt;br&gt;</description>

<item>
    <title>Обновление OpenSSL 1.1.0c с устранением уязвимости в реализа... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109609.html#23</link>
    <pubDate>Tue, 15 Nov 2016 00:15:13 GMT</pubDate>
    <description>&amp;gt; Поместите сюда обсуждаемый участок кода со своими комментариями, пожалуйста.&lt;br&gt;&lt;br&gt;Там на всю либу один комментарий. И он такой что модераторы его снесли. Надеюсь знание этого факта дает исчерпывающее представление о качестве либы, ее API и проч.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление OpenSSL 1.1.0c с устранением уязвимости в реализа... (Фкук)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109609.html#21</link>
    <pubDate>Sat, 12 Nov 2016 11:30:45 GMT</pubDate>
    <description>&amp;gt; vuln в трех строках кода, который годами у людей работал без &lt;br&gt;&amp;gt; приключений - это вообще EPIC FAIL. Особенно в штуке которая априори &lt;br&gt;&amp;gt; ворочает внешние данные из сети.&lt;br&gt;&lt;br&gt;Поместите сюда обсуждаемый участок кода со своими комментариями, пожалуйста.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Обновление OpenSSL 1.1.0c с устранением уязвимости в реализа... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109609.html#18</link>
    <pubDate>Fri, 11 Nov 2016 15:43:20 GMT</pubDate>
    <description>Знаешь, есть такая хорошая поговорка: не умеешь - не берись. Знаешь, я могу и не быть экспертом проектирования автомобилей чтобы быть недовольным результатом краштестов некоторых китайцев и обходить такие продукты стороной.&lt;br&gt;&lt;br&gt;Ну так вот: результаты краштестов openssl - неудовлетворительные. Более того - посадить vuln в трех строках кода, который годами у людей работал без приключений - это вообще EPIC FAIL. Особенно в штуке которая априори ворочает внешние данные из сети.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление OpenSSL 1.1.0c с устранением уязвимости в реализа... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109609.html#17</link>
    <pubDate>Fri, 11 Nov 2016 13:35:15 GMT</pubDate>
    <description>Я смотрю, в комментах собрались всемирно признанные программеры-криптографы, не совершающие ошибок. Я прям аж смутился в такой компании...&lt;br&gt;</description>
</item>

<item>
    <title>Обновление OpenSSL 1.1.0c с устранением уязвимости в реализа... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109609.html#16</link>
    <pubDate>Fri, 11 Nov 2016 09:33:12 GMT</pubDate>
    <description>&amp;gt; Уязвимость CVE-2016-7054 присутствует в реализации набора шифров &quot;*-CHACHA20-POLY1305&quot;&lt;br&gt;&lt;br&gt;КАК?! Как они умудрились ошибку там сделать...&lt;br&gt;</description>
</item>

<item>
    <title>Обновление OpenSSL 1.1.0c с устранением уязвимости в реализа... (anonymous)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109609.html#15</link>
    <pubDate>Fri, 11 Nov 2016 06:38:23 GMT</pubDate>
    <description>&amp;gt;Не уверен, что ей вообще хоть какой-то серьйзный софт пользуется. &lt;br&gt;&lt;br&gt;Еще не успели портировать&lt;br&gt;</description>
</item>

<item>
    <title>Обновление OpenSSL 1.1.0c с устранением уязвимости в реализа... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109609.html#14</link>
    <pubDate>Thu, 10 Nov 2016 23:05:15 GMT</pubDate>
    <description>&amp;gt; https://www.peereboom.us/assl/assl/html/openssl.html поколение биберов минусует. &lt;br&gt;&lt;br&gt;&#091;code&#093;&lt;br&gt;The certificate expired on 10/23/2016 01:51 AM. &lt;br&gt;&#091;/code&#093;&lt;br&gt;HTTPS FAIL.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление OpenSSL 1.1.0c с устранением уязвимости в реализа... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109609.html#12</link>
    <pubDate>Thu, 10 Nov 2016 21:49:44 GMT</pubDate>
    <description>&amp;gt; Да и фиг бы с ним. 1.1 - по сути экспериментальная ветка &lt;br&gt;&amp;gt; с изменившимся API, которой полугода нет. Не уверен, что ей вообще &lt;br&gt;&amp;gt; хоть какой-то серьйзный софт пользуется.&lt;br&gt;&lt;br&gt;Тем кто openssl пишет лучше на завалинке сидеть. Нет, рассаду выращивать я им ссыкую предлагать - от мутантов заманаешься отмахиваться потом при их отношении к делу.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление OpenSSL 1.1.0c с устранением уязвимости в реализа... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109609.html#11</link>
    <pubDate>Thu, 10 Nov 2016 21:46:31 GMT</pubDate>
    <description>&amp;gt; 114 &lt;br&gt;&amp;gt; Серьёзно?&lt;br&gt;&lt;br&gt;Это DJB, чувак! У меня 25519 + poly1305 + salsa20 из tweetnacl&apos;а уместились в ТРИ КИЛОБАЙТА кода Cortex M. И я теперь на тощем микроконтроллере и то с публичным крипто. Ну что, openssl, крипто то надо было делать вот так...&lt;br&gt;</description>
</item>

</channel>
</rss>
