<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Обновление GnuPG 2.2.23 с устранением критической уязвимости</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/121737.html</link>
    <description>Опубликован  релиз инструментария  GnuPG 2.2.23 (GNU Privacy Guard), совместимого со стандартами  OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. В новой версии устранена критическая уязвимость (CVE-2020-25125), проявляющаяся начиная с версии 2.2.21 и эксплуатируемая при импорте специально оформленного ключа OpenPGP...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53655&lt;br&gt;</description>

<item>
    <title>Обновление GnuPG 2.2.23 с устранением критической уязвимости (kusb)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/121737.html#42</link>
    <pubDate>Sun, 06 Sep 2020 18:12:50 GMT</pubDate>
    <description>Хочу быть девочкой и кружевные трусики.&lt;br&gt;&lt;br&gt;Но на ассемблере небезопасно же наверное, можно очень интересные дыры себе устроить. С другой стороны полный контроль над оборудованием и никаких лишних компиляторов может дать безопасный результат, где проблемы решаются на низком уровне.&lt;br&gt;Но всё равно скорее не верю в то, что средняя насписанная на асме программа стабильнее сишной.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление GnuPG 2.2.23 с устранением критической уязвимости (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/121737.html#41</link>
    <pubDate>Sat, 05 Sep 2020 14:11:57 GMT</pubDate>
    <description>s/обновляют/обновлялся/&lt;br&gt;</description>
</item>

<item>
    <title>Обновление GnuPG 2.2.23 с устранением критической уязвимости (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/121737.html#40</link>
    <pubDate>Sat, 05 Sep 2020 14:09:55 GMT</pubDate>
    <description>&amp;gt; критическая уязвимость (CVE-2020-25125), проявляющаяся начиная с версии 2.2.21&lt;br&gt;&lt;br&gt;https://www.opennet.ru/openforum/vsluhforumID3/117882.html#4&lt;br&gt;&lt;br&gt;Не обновляют с самопропатченой 2.2.16&lt;br&gt;</description>
</item>

<item>
    <title>Обновление GnuPG 2.2.23 с устранением критической уязвимости (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/121737.html#38</link>
    <pubDate>Sat, 05 Sep 2020 09:29:56 GMT</pubDate>
    <description>Это не у меня&lt;br&gt;Репы дебиана 10&lt;br&gt;</description>
</item>

<item>
    <title>Обновление GnuPG 2.2.23 с устранением критической уязвимости (OpenEcho)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/121737.html#37</link>
    <pubDate>Fri, 04 Sep 2020 21:15:09 GMT</pubDate>
    <description>&amp;gt; Теоретически это удобно и нужно, но практически вызывай gpgconf --kill gpg-agent dirmngr &lt;br&gt;&amp;gt; почаще.&lt;br&gt;&lt;br&gt;Зачем вызывать то, что потеряло доверие...&lt;br&gt;Как только мордакнига стала спонсором гпг, так сразу начались странные сюрпризы...&lt;br&gt;</description>
</item>

<item>
    <title>Обновление GnuPG 2.2.23 с устранением критической уязвимости (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/121737.html#36</link>
    <pubDate>Fri, 04 Sep 2020 18:06:46 GMT</pubDate>
    <description>Он без pinentry? Меньше зависимостей и линкуется статически, можно положить в образ ядра.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление GnuPG 2.2.23 с устранением критической уязвимости (Сейд)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/121737.html#35</link>
    <pubDate>Fri, 04 Sep 2020 17:50:40 GMT</pubDate>
    <description>Какие причины?&lt;br&gt;</description>
</item>

<item>
    <title>Обновление GnuPG 2.2.23 с устранением критической уязвимости (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/121737.html#34</link>
    <pubDate>Fri, 04 Sep 2020 16:52:47 GMT</pubDate>
    <description>Занятно, в дебиане не исправили: https://security-tracker.debian.org/tracker/CVE-2019-14855&lt;br&gt;</description>
</item>

<item>
    <title>Обновление GnuPG 2.2.23 с устранением критической уязвимости (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/121737.html#33</link>
    <pubDate>Fri, 04 Sep 2020 16:26:00 GMT</pubDate>
    <description>У меня вообще 1.4.16, но у меня хотя бы есть причины. А у тебя просто шерето.&lt;br&gt;</description>
</item>

</channel>
</rss>
