<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В OpenSSL и LibreSSL устранены опасные уязвимости</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107789.html</link>
    <description>Доступны корректирующие выпуски OpenSSL 1.0.1t (https://mta.openssl.org/pipermail/openssl-announce/2016-May/000070.html) и 1.0.2h (https://mta.openssl.org/pipermail/openssl-announce/2016-May/000071.html), в которых отмечено 6 уязвимостей (https://mta.openssl.org/pipermail/openssl-announce/2016-May/000072.html), из которых опасность двух проблем оценена как высокая. Уязвимости также затрагивают (http://undeadly.org/cgi?action=article&amp;sid=20160503153036) LibreSSL, исправления для которого пока доступны в виде патча (http://marc.info/?l=openbsd-announce&amp;m=146228598930416&amp;w=2).&lt;br&gt;&lt;br&gt;&lt;br&gt;Первая опасная уязвимость (CVE-2016-2108 (https://www.openssl.org/news/vulnerabilities.html#2016-2108)) исправлена ещё в апреле 2015 года (OpenSSL 1.0.2b, 1.0.1n, 1.0.0s), но в то время исправление было квалифицировано как устранение ошибки, а не уязвимости. Уязвимость приводит к возможности повреждения памяти кодировщика ASN.1 и записи данных вне границ буфера, что теоретически может быть использовано для организации исполнения кода з</description>

<item>
    <title>В OpenSSL и LibreSSL устранены опасные уязвимости (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107789.html#40</link>
    <pubDate>Fri, 06 May 2016 08:21:16 GMT</pubDate>
    <description>FreeBSD вчера выкатили обновления&lt;br&gt;https://www.freebsd.org/security/advisories/FreeBSD-SA-16:17.openssl.asc&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL и LibreSSL устранены опасные уязвимости (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107789.html#38</link>
    <pubDate>Thu, 05 May 2016 18:14:49 GMT</pubDate>
    <description>&amp;gt; В том числе уязвимости подвержены пакеты с openssl в Debian, RHEL/CentOS/Fedora, Ubuntu и SUSE, в которые исправление не было перенесено, так как оно было квалифицировано как устранение ошибки, а не уязвимости.&lt;br&gt;&lt;br&gt;Вся суть штабильной тухлятины и цирка с бэкпортированием из апстрима. JWZ был прав.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL и LibreSSL устранены опасные уязвимости (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107789.html#37</link>
    <pubDate>Wed, 04 May 2016 14:00:40 GMT</pubDate>
    <description>Обычно таки народу нужно хранить элементы. Причем, продвинутые даже вполне могут посмотреть дефолтный размер, как и алгоритм увеличения массива.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL и LibreSSL устранены опасные уязвимости (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107789.html#36</link>
    <pubDate>Wed, 04 May 2016 13:55:52 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt; 2. выполнение 2-ой команды приведёт к исключению, в таком случае его поведение &lt;br&gt;&amp;gt; немногим отличается от ситуации в существующих ЯП &lt;br&gt;&lt;br&gt;В параллельных вселенных и сферических юзкейзах вполне возможно. &lt;br&gt;Но обычно народ таки предпочитает нарваться сразу на исключение, чем на непонятный баг, где далеко не сразу определишь, откуда у него &quot;ноги растут&quot;.&lt;br&gt;&lt;br&gt;&amp;gt; 3. он выполнит 2-ую команду, самопроизвольно (!) увеличив размер массива. &lt;br&gt;&lt;br&gt;Да, это так внезапно для языка с автоматическим управлением памятью!&lt;br&gt;&amp;gt; Это сделает ЯП неуправляемым: &lt;br&gt;&lt;br&gt;Кэп, залогинтесь!&lt;br&gt;&lt;br&gt;&amp;gt; создав массив размером 10 элементов, мы не можем быть &lt;br&gt;&amp;gt; уверены в его размере.&lt;br&gt;&lt;br&gt;И чем это плохо?&lt;br&gt;Во-первых, создайте массив на 10 элементов в плейн-си, сделайте gcc -S -O2 и удивитесь размерам.&lt;br&gt;Во-вторых, чем вы опять собрались там &quot;управлять&quot; и &quot;рулить&quot;? &lt;br&gt;Вы уж определитесь &amp;#8211; вам шашечки в виде создания массива на 10 элементов и последующего рулежа оным &amp;#8230;&lt;br&gt;Или все же ехать &amp;#8211; хранить элементы, (которых может оказаться  11 вместо д</description>
</item>

<item>
    <title>В OpenSSL и LibreSSL устранены опасные уязвимости (robux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107789.html#35</link>
    <pubDate>Wed, 04 May 2016 13:48:21 GMT</pubDate>
    <description>&amp;gt; Подскажите-ка &quot;низкоуровневую&quot; либу для шифрования&lt;br&gt;&lt;br&gt;При чём здесь &quot;низкоуровневая либа&quot;?&lt;br&gt;Я сказал низкоуровневые функции!&lt;br&gt;&lt;br&gt;А либа всё та же самая - OpenSSL (или LibreSSL, по вкусу).&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL и LibreSSL устранены опасные уязвимости (КО)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107789.html#34</link>
    <pubDate>Wed, 04 May 2016 13:43:28 GMT</pubDate>
    <description>&amp;gt;Уязвимость была внесена вместе с исправлением для блокирования атак&lt;br&gt;&lt;br&gt;Змей поедающий свой хвост. :)&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL и LibreSSL устранены опасные уязвимости (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107789.html#33</link>
    <pubDate>Wed, 04 May 2016 13:30:36 GMT</pubDate>
    <description>клоун: ЯП, управляющий памятью должен обработать последовательность команд:&lt;br&gt;&lt;br&gt;1. создать массив из 10 элементов&lt;br&gt;2. присвоить 11-ому элементу массива значение N&lt;br&gt;&lt;br&gt;Вариантов немного:&lt;br&gt;1. он проигнорирует вторую команду, чем вызовет логическую ошибку позднее&lt;br&gt;2. выполнение 2-ой команды приведёт к исключению, в таком случае его поведение немногим отличается от ситуации в существующих ЯП&lt;br&gt;3. он выполнит 2-ую команду, самопроизвольно (!) увеличив размер массива. Это сделает ЯП неуправляемым: создав массив размером 10 элементов, мы не можем быть уверены в его размере.&lt;br&gt;&lt;br&gt;И речь я веду совсем не о сборщике мусора.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL и LibreSSL устранены опасные уязвимости (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107789.html#32</link>
    <pubDate>Wed, 04 May 2016 13:02:52 GMT</pubDate>
    <description>&amp;gt; клоун: Типичные ошибки по работе с памятью в ЯП, который сам управляет &lt;br&gt;&amp;gt; памятью.&lt;br&gt;&lt;br&gt;Это в какой вселенной они типичные?&lt;br&gt;&lt;br&gt;&amp;gt; Обращение за границу массива. Данные записываются не просто так, а с определённой &lt;br&gt;&amp;gt; целью. Если они не будут записаны, это вызовет логическую ошибку в &lt;br&gt;&amp;gt; другом месте кода.&lt;br&gt;&lt;br&gt;А ошибка при записи данных будет проигнорирована, потому что гладиолус? По этой же причине язык с авто-GC не будет ничего делать с границами массива &amp;#8211; пользовоатель ЯП с ГЦ должен заниматься всем этим вручную, потому как языки с ГЦ для лохов и никаких преимуществ у них нет, только недостатки!&lt;br&gt;&lt;br&gt;&amp;gt; Обращение к освобождённой или невыделенной памяти. &lt;br&gt;&amp;gt; Обращение на чтение к неинициализированным данным &lt;br&gt;&amp;gt; приведёт к логической ошибке в другом месте кода.&lt;br&gt;&lt;br&gt;Во-первых, предупреждения еще никто не отменял.&lt;br&gt;Во-вторых, в некоторых ЯП это еще надо умудриться сделать.&lt;br&gt;В-третьих, найти обращение к неинициализированным переменным для всяких линтов намного проще, чем обращения к освобожденной памяти в языках с </description>
</item>

<item>
    <title>В OpenSSL и LibreSSL устранены опасные уязвимости (Michael Shigorin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/107789.html#31</link>
    <pubDate>Wed, 04 May 2016 12:33:22 GMT</pubDate>
    <description>&amp;gt; Во FreeBSD 10-STABLE исправления добавили 5 минут назад.&lt;br&gt;&lt;br&gt;http://packages.altlinux.org/openssl&lt;br&gt;</description>
</item>

</channel>
</rss>
