powered by simpleCommunicator - 2.0.49     © 2025 Programmizd 02
Форумы / Unix-системы [игнор отключен] [закрыт для гостей] / Дыры в SSL
1 сообщений из 1, страница 1 из 1
Дыры в SSL
    #32350260
Фотография softy
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Oracle латает "дыры" в серверном ПО:
http://www.cnews.ru/newsline/index.shtml?2003/12/10/152871

Код: plaintext
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
....
Любой клиент, имеющий доступ к уязвимому Oracle-серверу, может
 воспользоваться существующими «дырами», а степень риска 
квалифицируется как  "высокая" . Уязвимости используют синтаксическую
 конструкцию ASN. 1  (Abstract Syntax Notation  1 ) из протоколов SSL и TLS, 
широко используемых для защиты данных в интернете. 
....
Как отмечают в лондонском National Infrastructure Security Coordination Center, 
специалисты которого обнаружили уязвимость, таким недостатком страдает 
очень много программного обеспечения, использующего эти протоколы, а не 
только продукты от Oracle. 
....


Советую обновить openssl, тем кто использует. OpenSSL например может использоваться в apache, ssh.

Последнюю версию OpenSSL можно взять здесь: http://www.openssl.org/source/

Изменения к версии 0.9.7c:
Код: plaintext
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
 Changes between  0 . 9 .7b and  0 . 9 .7c  [ 30  Sep  2003 ]

  *) Fix various bugs revealed by running the NISCC test suite:

     Stop out of bounds reads in the ASN1 code when presented with
     invalid tags (CAN- 2003 - 0543  and CAN- 2003 - 0544 ).
     
     Free up ASN1_TYPE correctly if ANY type is invalid (CAN- 2003 - 0545 ).

     If verify callback ignores invalid public key errors don't try to check
     certificate signature with the NULL public key.

     [Steve Henson]

  *) New -ignore_err option in ocsp application to stop the server
     exiting on the first error in a request.
     [Steve Henson]

  *) In ssl3_accept() (ssl/s3_srvr.c) only accept a client certificate
     if the server requested one: as stated in TLS 1.0 and SSL 3.0
     specifications.
     [Steve Henson]

  *) In ssl3_get_client_hello() (ssl/s3_srvr.c), tolerate additional
     extra data after the compression methods not only for TLS 1.0
     but also for SSL 3.0 (as required by the specification).
     [Bodo Moeller; problem pointed out by Matthias Loepfe]

  *) Change X509_certificate_type() to mark the key as exported/exportable
     when it's  512  *bits* long, not  512  bytes.
     [Richard Levitte]

  *) Change AES_cbc_encrypt() so it outputs exact multiple of
     blocks during encryption.
     [Richard Levitte]

  *) Various fixes to base64 BIO and non blocking I/O. On write 
     flushes were not handled properly if the BIO retried. On read
     data was not being buffered properly and had various logic bugs.
     This also affects blocking I/O when the data being decoded is a
     certain size.
     [Steve Henson]

  *) Various S/MIME bugfixes and compatibility changes:
     output correct application/pkcs7 MIME type if
     PKCS7_NOOLDMIMETYPE is set. Tolerate some broken signatures.
     Output CR+LF for EOL if PKCS7_CRLFEOL is set (this makes opening
     of files as .eml work). Correctly handle very long lines in MIME
     parser.
     [Steve Henson]
...
Рейтинг: 0 / 0
1 сообщений из 1, страница 1 из 1
Форумы / Unix-системы [игнор отключен] [закрыт для гостей] / Дыры в SSL
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]