Oracle латает "дыры" в серверном ПО:
http://www.cnews.ru/newsline/index.shtml?2003/12/10/152871
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
....
Любой клиент, имеющий доступ к уязвимому Oracle-серверу, может
воспользоваться существующими «дырами», а степень риска
квалифицируется как "высокая" . Уязвимости используют синтаксическую
конструкцию ASN. 1 (Abstract Syntax Notation 1 ) из протоколов SSL и TLS,
широко используемых для защиты данных в интернете.
....
Как отмечают в лондонском National Infrastructure Security Coordination Center,
специалисты которого обнаружили уязвимость, таким недостатком страдает
очень много программного обеспечения, использующего эти протоколы, а не
только продукты от Oracle.
....
Советую обновить openssl, тем кто использует. OpenSSL например может использоваться в apache, ssh.
Последнюю версию OpenSSL можно взять здесь:
http://www.openssl.org/source/
Изменения к версии 0.9.7c:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
Changes between 0 . 9 .7b and 0 . 9 .7c [ 30 Sep 2003 ]
*) Fix various bugs revealed by running the NISCC test suite:
Stop out of bounds reads in the ASN1 code when presented with
invalid tags (CAN- 2003 - 0543 and CAN- 2003 - 0544 ).
Free up ASN1_TYPE correctly if ANY type is invalid (CAN- 2003 - 0545 ).
If verify callback ignores invalid public key errors don't try to check
certificate signature with the NULL public key.
[Steve Henson]
*) New -ignore_err option in ocsp application to stop the server
exiting on the first error in a request.
[Steve Henson]
*) In ssl3_accept() (ssl/s3_srvr.c) only accept a client certificate
if the server requested one: as stated in TLS 1.0 and SSL 3.0
specifications.
[Steve Henson]
*) In ssl3_get_client_hello() (ssl/s3_srvr.c), tolerate additional
extra data after the compression methods not only for TLS 1.0
but also for SSL 3.0 (as required by the specification).
[Bodo Moeller; problem pointed out by Matthias Loepfe]
*) Change X509_certificate_type() to mark the key as exported/exportable
when it's 512 *bits* long, not 512 bytes.
[Richard Levitte]
*) Change AES_cbc_encrypt() so it outputs exact multiple of
blocks during encryption.
[Richard Levitte]
*) Various fixes to base64 BIO and non blocking I/O. On write
flushes were not handled properly if the BIO retried. On read
data was not being buffered properly and had various logic bugs.
This also affects blocking I/O when the data being decoded is a
certain size.
[Steve Henson]
*) Various S/MIME bugfixes and compatibility changes:
output correct application/pkcs7 MIME type if
PKCS7_NOOLDMIMETYPE is set. Tolerate some broken signatures.
Output CR+LF for EOL if PKCS7_CRLFEOL is set (this makes opening
of files as .eml work). Correctly handle very long lines in MIME
parser.
[Steve Henson]