The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Новая техника атаки на SSL, которой подвержены 33% HTTP..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Новая техника атаки на SSL, которой подвержены 33% HTTP..."  +/
Сообщение от opennews on 01-Мрт-16, 21:07 
В выпущенных сегодня обновлениях библиотеки OpenSSL 1.0.1s (https://mta.openssl.org/pipermail/openssl-announce/2016-Marc...) и 1.0.2g (https://mta.openssl.org/pipermail/openssl-announce/2016-Marc...) устранена опасная уязвимость (https://mta.openssl.org/pipermail/openssl-announce/2016-Marc...) (CVE-2016-0800), позволяющая совершить новый вид атаки на HTTPS - DROWN (https://drownattack.com/). Уязвимость не специфична для OpenSSL и затрагивает непосредственно протокол SSLv2, который в 2011 году переведён (https://tools.ietf.org/html/rfc6176) в разряд устаревших. Тем не менее проблема остаётся актуальной, применима к защищённым сеансам TLS и затрагивает приблизительно 33% всех сайтов, доступных по HTTPS, или 25% из миллиона крупнейших сайтов в Сети.

Атака позволяет получить контроль над шифрованным каналом связи, если предварительно атакующим удалось получить контроль над промежуточным шлюзом или вынудить пользователя подключиться к подконтрольному атакующим серверу доступа. Вклинившись в канал связи (MITM) атакующий может притвориться HTTPS-сервером или почтовым сервером с TLS к которому обращается пользователь и получить полный контроль над трафиком, принимая запросы от клиента и транслируя их к реальному серверу, организовав скрытое прослушивание и при необходимости внося изменения в трафик. Пользователь при этом не заметит подвоха и будет уверен в успешности установки защищённого соединения.


Суть уязвимости сводится к возможности расшифровки шифротекста (https://ru.wikipedia.org/wiki/%D0%A8%D0%...) RSA, без знания закрытого ключа RSA. Проблеме подвержены серверы, в которых присутствует поддержка  SSLv2, а также серверы на которых применяются закрытые ключи RSA, используемые совместно с уязвимым сервером.
Проблема может применяться  для организации кросс-протокольной атаки, нацеленной на расшифровку сеансов, в которых используются современные протоколы шифрования (TLSv 1.0 - 1.2), пользуясь тем, что обычно в TLS и в SSLv2 совместно используется один и тот же ключ RSA.


Атака достаточно сложна в реализации (https://drownattack.com/drown-attack-paper.pdf) и требует стечения определённых факторов. Для восстановления одного сеансового ключа атакующему необходимо выполнить примерно 2^50 вычислительных операций и инициировать тысячи соединений с целевым сервером. Подбор существенно упрощается в случае использования на сервере устаревших версий OpenSSL 1.0.2a, 1.0.1m, 1.0.0r и 0.9.8zf, для ускорения атаки на которые можно задействовать уязвимость CVE-2016-0703.

GnuTLS и NSS атаке не подвержены, так как по умолчанию собираются без поддержки SSLv2. Для защиты серверов достаточно полностью отключить протокол SSLv2 или всех специфичных для SSLv2 наборов шифров, но только в версиях OpenSSL новее 1.0.1r и
1.0.2f (в более ранних выпусках отключения шифров недостаточно так как атакующий всё равно может воспользоваться ими в составе  экспортного набора).  В представленных сегодня релизах OpenSSL 1.0.2g и 1.0.1s поддержка SSLv2 полностью отключена на этапе сборки, а уязвимые наборы шифров удалены из поставки. GnuTLS и NSS атаке не подвержены, так как по умолчанию собираются без поддержки SSLv2. Проверить свой сервер на наличие уязвимости можно на сайте test.drownattack.com (https://test.drownattack.com/).


В новых выпусках OpenSSL 1 также устранена уязвимость (CVE-2016-0799) в реализации функций BIO_*printf, которая может привести к переполнению кучи. Уязвимость отнесена разработчиками OpenSSL к категории неопасных, но выявившие проблему исследователи не столь оптимистичны и не исключают (https://guidovranken.wordpress.com/2016/02/27/openssl-cve-20.../) теоретическую возможность инициирования выполнения кода атакующего при обработке в BIO_printf очень большого блока данных, полученного из не заслуживающего доверия источника (например, при выводе в BIO_printf данных, введённых пользователем). Функции BIO_*printf достаточно популярны и, например, используются в PHP и Apache httpd.

URL: https://mta.openssl.org/pipermail/openssl-announce/2016-Marc...
Новость: https://www.opennet.ru/opennews/art.shtml?num=43971

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  –37 +/
Сообщение от Toto on 01-Мрт-16, 21:07 
https зло. рекламщики трут ручки в предвкушении, когда оно будет повсеместно
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +4 +/
Сообщение от rshadow (ok) on 01-Мрт-16, 23:26 
> https зло

Почему это?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

10. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +14 +/
Сообщение от Аноним (??) on 02-Мрт-16, 00:17 
Потому что Тото прочитал только заголовок статьи...
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

16. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +5 +/
Сообщение от Аноним (??) on 02-Мрт-16, 02:31 
А что добро? Открытое соединение где даже уязвимостей ну нужно чтобы слушать? Или ты свой протокол изобрёл?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

37. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +/
Сообщение от kaktak (??) on 02-Мрт-16, 15:25 
а зачем тебе повсеместно в вэб "закрытое" соединение? на форумах секретную информацию прослушают? банкинг допустим вообще тунеллировать давно пора, единственное где секурность нужна, а повсеместное применение https только открывает дорогу рекламе
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

46. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +/
Сообщение от Аноним (??) on 02-Мрт-16, 21:36 
> А что добро? Открытое соединение где даже уязвимостей ну нужно чтобы слушать?
> Или ты свой протокол изобрёл?

И не говорите!!!
Так многие лохи и на улицу до сих пор в XXI веке без черных очков выходят, что их и без специальных приборов узнать можно.


Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

23. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +4 +/
Сообщение от Тот_Самый_Анонимус on 02-Мрт-16, 09:22 
>https зло

Тоже так считал, ибо во многих случаях - напрасная трата электричества. Однако новость со вставкой билайном рекламных блоков в незащищённые страницы делает https оправданным.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

26. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +/
Сообщение от odd.mean (ok) on 02-Мрт-16, 10:32 
Если уж тратить электричество, то уж лучше с пользой. Всё лучше, чем плэйном login:password передавать.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

34. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +/
Сообщение от Аноним (??) on 02-Мрт-16, 13:29 
Ну, была же удаленная уязвимость, позволявшая незнакомцу почитать, что ты там за login:password передавал.
Так что, не всё так однозначно.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

40. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +/
Сообщение от Нимано on 02-Мрт-16, 16:30 
> Если уж тратить электричество, то уж лучше с пользой. Всё лучше, чем
> плэйном login:password передавать.

Внезапно: пароли вообще передавать не обязательно.

Но вместо вменяемой поддержки такого стандарта, кое-кто  (не будем показывать пальцем на наглую рыжую морду и цветной шарик) почему-то предпочел запихнуть в браузеры WebRTC, P2P и остальные свистелки и перделки.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

49. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  –1 +/
Сообщение от Аноним (??) on 04-Мрт-16, 10:56 
>> Внезапно: пароли вообще передавать не обязательно.

А что тогда передавать? Отпечатки пальцев или скан сетчатки глаз?

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

50. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +/
Сообщение от Нимано on 04-Мрт-16, 15:05 
>>> Внезапно: пароли вообще передавать не обязательно.
> А что тогда передавать? Отпечатки пальцев или скан сетчатки глаз?

Навскидку, примитивно-наивный, самопальный метод:
send(Vasyan:sha256(timestamp + sha256(password)) )
или
send(Vasyan:PBKDF2(timestamp + PBKDF2(password)) )

А еще можно этим самым паролем шифровать.
send(Vasyan:encrypt("это я!" + timestamp, pbkdf2(password)))

А так – много их, как устаревших, так и не очень и вместо глупой попытки съязвить, мусье мог бы и поинтересоваться и погуглить:
https://ru.wikipedia.org/wiki/Вызов-ответ_(аутентификация)
https://ru.wikipedia.org/wiki/SCRAM
https://ru.wikipedia.org/wiki/SRP
https://ru.wikipedia.org/wiki/OCRA
https://ru.wikipedia.org/wiki/CRAM-MD5
https://ru.wikipedia.org/wiki/CHAP
https://ru.wikipedia.org/wiki/Протокол_Диффи_—_Хеллмана


Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

31. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +/
Сообщение от . on 02-Мрт-16, 12:21 
да ну нафиг - перейдут все на защищенное соединение - будет вставлять и в защищенные.
Просто заставит вас установить свой сертификат - а не установите, в пункте 16458.273574.c.LXXXVII оферты ясно же написано - мы вам на других условиях https предоставлять не обещали.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

35. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +1 +/
Сообщение от Аноним (??) on 02-Мрт-16, 14:06 
Поэтому нужен сетевой нейтралитет.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

36. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  –4 +/
Сообщение от kaktak (??) on 02-Мрт-16, 14:11 
Только не забывай, что сегодня в http с рекламой можно бороться с помощью adblock, privoxy и тд, а вот когда тебе будут вкорячивать рекламу в https ничего уже не поделаешь
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

38. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +2 +/
Сообщение от Аноним (??) on 02-Мрт-16, 15:45 
а какая разница? адлобку пофиг какую рекламу резать, терминирование-то на клиенте происходит, далее адблок работает уже с пейлоадом
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

39. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +/
Сообщение от anonymous (??) on 02-Мрт-16, 16:05 
адблок еще для openwrt бывает
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

42. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  –3 +/
Сообщение от данунах on 02-Мрт-16, 19:24 
> адблоку пофиг

ну расскажите всем как софт для домохозяек режет рекламу в https-сессии, в таком случае. у вас есть возможность взорвать интернет

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

51. "Новая техника атаки на SSL, которой подвержены 33% HTTPS-сай..."  +/
Сообщение от Аноним (??) on 05-Мрт-16, 04:11 
Поставь на всех концах uBlock. Обязательно на роутере рекламу резать?
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

2. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +2 +/
Сообщение от Аноним (??) on 01-Мрт-16, 21:28 
TLS 1.3 на подходе, обратной совместимости и даунгрейда не будет.

The best way to promote the use of secure connections, HTTPS is to improve the current protocols to be as fast and secure as possible. One of the protocols that are currently being revised is the protocol TLS, Transport Layer Security, successor of SSL protocol, in order to improve the security of this protocol at the same time that it considerably reduces the waiting time in the negotiations to reduce the maximum waiting times.

With the aim of improving the performance and security of all secure connections, so as to speed up the processes of TLS negotiation, is reviewing the protocol for the launch of a new version of the same which is intended to be the definitive reason for that all, or at least most of the website servers connected to the Internet to establish secure connections between client-server, ensuring the security and privacy of users.

The current version of TLS is 1.2, which, when complete, the corresponding revisions will be the TLSv1.3. Among the main differences between both versions are to be noted:
* It removes the support of the GMT time in favor of UTC.
* It has changed the name of the function KeyExchange to KeyShare.
* Added a new function "HelloRetryRequest" to refuse to unauthorized customers.
* It has been revised negotiation Handshake in order to provide mode 1-RTT.
* You have deleted the groups DUS custom.
* It eliminates the possibility of compression.
* It has eliminated the possibility of an exchange of RSA keys and DH static.
* Removed support for encryption systems that are not AEAD.

Of all of the above characteristics, the most important in terms of performance is the review of the negotiation 1-RTT. The new TLS 1.3 is going to streamline significantly the processes of negotiation to establish secure connections with you so that the process can work without problem on servers "little powerful", and reduce as well the waiting times and the appearance of "lag" that show some sites.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +/
Сообщение от Гость (??) on 02-Мрт-16, 12:16 
>It eliminates the possibility of compression.

И зачем надо было это убирать.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

33. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +/
Сообщение от анонимус (??) on 02-Мрт-16, 13:17 
>>It eliminates the possibility of compression.
> И зачем надо было это убирать.

для устранения очевидной side-channel атаки

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

52. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +/
Сообщение от Аноним (??) on 05-Мрт-16, 04:13 
А зачем оно надо? Сжимать данные надо до этапа шифрования.
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

3. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +3 +/
Сообщение от Аноним (??) on 01-Мрт-16, 21:32 
LibreSSL не подвержен. SSLv2 выкинули чуть ли не первым делом после форка. Из 8-ми уязвимостей в родительском проекте, OpenSSL, лишь две перекачевали в LibreSSL, которые нерелевантны для самой OpenBSD в виду других средств защиты применяемых в ОС. Насчёт других ОС не вкурсе, но обе уязвимости малозначительны.

http://undeadly.org/cgi?action=article&sid=20160301141941

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +/
Сообщение от mebiuslu6 on 02-Мрт-16, 08:37 
Хм, это значит что с ним эти сайты вообще не откроются?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

27. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +/
Сообщение от nmorozov (ok) on 02-Мрт-16, 10:38 
Не откроются скорее всего, если там нет параллельно поддержки более новых chipersuites.

PS. В LibreSSL выпилен ГОСТ и FIPS так, что там в принципе не откроюся HTTPS сайты развернутые для гос органов причем как наших так и американских.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

41. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +1 +/
Сообщение от Wladmis (ok) on 02-Мрт-16, 17:39 
>  В LibreSSL выпилен ГОСТ и FIPS так, что там в принципе не откроюся HTTPS сайты развернутые для гос органов причем как наших так и американских.

В LibreSSL захакали новую реализацию ГОСТа:

http://undeadly.org/cgi?action=article&sid=20141209095711&mo...

$ uname -srv && openssl list-cipher-algorithms | grep -i gost
OpenBSD 5.8 GENERIC.MP#4
gost89
gost89
gost89-cnt
gost89-ecb

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

4. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +/
Сообщение от grsec (ok) on 01-Мрт-16, 22:17 
ЕМНИП недавно в Германии кто-то проводил аудит openssl и делал вывод, что проблем нет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +5 +/
Сообщение от Аноним (??) on 01-Мрт-16, 22:56 
> кто-то проводил аудит openssl и делал вывод, что проблем нет.

В библиотеке нет, а в протоколе есть.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

13. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  –3 +/
Сообщение от Аноним (??) on 02-Мрт-16, 00:49 
Наивный мальчик, доверяет заявлениям спецслужб. Заявлениям спецслужб, Карл!
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

32. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +/
Сообщение от . on 02-Мрт-16, 12:28 
> ЕМНИП недавно в Германии кто-то проводил аудит openssl и делал вывод, что
> проблем нет.

вы бредите. К тому же никакой аудит не позволяет делать таких выводов, если это профессионалы - они скажут "мы не смогли их обнаружить". Вывод "проблем нет" делается на основании доказательства правильности кода - которое практически нереально.
А тут и аудит просто невозможен разумными усилиями - именно по этой причине пришлось рожать форки. Закрасить проще, чем отмывать.

Оно и в целом омерзительно написано (поскольку наколенный самодельный проект одного человека начали с дурной упертостью пихать в мэйнстрим), включая и его интерфейсы для программистов, и плюс сам набор протоколов чудовищно уродлив, то есть его при всем желании нельзя написать чисто, понятно и красиво.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

9. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  –2 +/
Сообщение от Аноним (??) on 02-Мрт-16, 00:13 
Q3: Which processor versions are vulnerable?

We performed our tests on an Intel Xeon E5-2430. We believe that all Sandy Bridge processors are vulnerable. Earlier microarchitectures, such as Nehalem and Core 2 may be vulnerable as well.

Our attack code does not work on Intel Haswell processors, where, apparently, cache-bank conflicts are no longer an issue.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +1 +/
Сообщение от s0t email on 02-Мрт-16, 00:41 
о, как оно протухло
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +/
Сообщение от s0t email on 02-Мрт-16, 00:44 
а этот сервак из-за кривизны рук сисадминов до сих пор не перешел на норламьные серты
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +1 +/
Сообщение от Аноним (??) on 02-Мрт-16, 01:47 
Так ты не стесняйся, каждый раз когда что-то не нравится высылай деньги админам, на новые серты, на хостинг, на красивый дизайн. Контакты сам в состоянии найти?
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

43. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +/
Сообщение от s0t email on 02-Мрт-16, 19:34 
чем бесплатные не устраивают? даже на халяву и то лень нормально настроить
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

48. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +1 +/
Сообщение от Andrey Mitrofanov on 03-Мрт-16, 10:02 
> чем бесплатные не устраивают? даже на халяву и то лень нормально настроить

Бесплатные вдмины-то?  :-<

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

18. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +/
Сообщение от Аноним (??) on 02-Мрт-16, 07:41 
палемон ему не доверяет, а хромогиум — вполне, так что хз, что там протухло в цепочке из комодов и клаудфларе
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

17. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +2 +/
Сообщение от Аноним (??) on 02-Мрт-16, 03:40 
>Для защиты серверов достаточно полностью отключить

их от интернета

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +/
Сообщение от Аноним (??) on 02-Мрт-16, 07:43 
> SSL2 ... yahoo.com

Спасибо, не удивлён. Эта компостная яма воняет на весь топ100

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  –1 +/
Сообщение от Сергей (??) on 02-Мрт-16, 09:34 
Я бы обратил внимание на <<Атака позволяет вклиниться в шифрованный канал связи, если предварительно атакующим удалось получить контроль над промежуточным шлюзом или вынудить пользователя подключиться к подконтрольному атакующим серверу доступа>>, т.е. атака не напрямую на пользователя, а через шлюз...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +/
Сообщение от odd.mean (ok) on 02-Мрт-16, 10:29 
> инициировать несколько десятков тысяч соединений

Душеспасителен fail2ban, всегда подозревал.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  –1 +/
Сообщение от Аноним (??) on 02-Мрт-16, 20:58 
А вот и результат. Собираю git-2.7.2 в Gentoo:

/usr/lib/gcc/x86_64-pc-linux-gnu/5.3.0/../../../../lib64/libcurl.so: undefined reference to `SSLv2_client_method'

Идти в багзиллу или подождать день-другой...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

45. "Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS..."  +1 +/
Сообщение от Аноним (??) on 02-Мрт-16, 21:05 
Полечилось пересборкой curl, вдруг кому пригодится.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

47. "Новая техника больших 'друзей'"  +/
Сообщение от Andrey Mitrofanov on 03-Мрт-16, 09:47 
Отлично, самый большой "дрруг" по-прежнему забоитится о нас. Эмблему, имя собственное, отдельный сайт, и  отдельную новость на опенет!,  на каждый чих ^W патч.

"И вот теперь, начиная с 2013-го года, у нас простые ошибки в СПО (неисправность в строке или двух) попадают в центр внимания и получают имена собственные, эмблемы и пр., при этом критические "zero-day" дефекты от самого Майкрософт-а едва ли попадают в заголовки."

https://www.opennet.ru/openforum/vsluhforumID3/105391.html#15

***Хорошо, что у нас тут не RSDN-какой, а то б каждый вторник по 150 эмблем-кликух-сайтов и отдельных новостей! Во ихние админы мучаются-то?!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру