В ветке OpenSSL 1.0 (http://www.openssl.org) найдена опасная уязвимость (http://seclists.org/fulldisclosure/2010/Aug/84), теоретически позволяющая организовать выполнение кода на стороне клиента, путем отправки с контролируемого злоумышленником сервера (в ответ на запрос клиента) специально оформленного SSL-сертификата. Уязвимость связана с ошибкой в коде функции "ssl3_get_key_exchange()", приводящей к обращению к буферу в уже освобожденной области памяти. Исправление пока не выпущено разработчиками OpenSSL, ветка 0.9.8 проблеме не подвержена.
Дополнительно можно упомянуть, что в GnuPG (http://gnupg.org/) тоже найдена (http://secunia.com/advisories/38877/) похожая уязвимость (http://lists.gnupg.org/pipermail/gnupg-announce/2010q3/00030...), потенциально способная привести к выполнению кода злоумышленника при обработке утилитой GPGSM некорректного сертификата X.509 или сообщения S/MIME. Наличие проблемы подтверждено в последнем релизе GnuPG 2.0.16, для устранения проблемы подготовлен (http://lists.gnupg.org/pipermail/gnupg-announce/2010q3/00030...) патч.URL: http://secunia.com/advisories/40906/
Новость: https://www.opennet.ru/opennews/art.shtml?num=27583
Как же всё таки хорошо сидеть на проверенных OpenSSL 0.9.8 и GnuPG 1.x.
Через полгода окажеться, что и эти версии имеют уязвимости)
> Как же всё таки хорошо сидеть на проверенных OpenSSL 0.9.8 и GnuPG 1.x.В целом, да. Хотя обсуждаемый баг был привнесен в OpenSSL между 0.9.7 и 0.9.8 (т.е. в 0.9.8 он уже присутствовал), соответствующий код при умалчиваемых настройках не выполнялся. Разработчики дистрибутивов, вероятно, сейчас будут выпускать обновления и для 0.9.8 тоже.