The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновления OpenSSL 1.0.1r и 1.0.2f с устранением уязвимостей

28.01.2016 21:02

Доступны корректирующие выпуски OpenSSL 1.0.1r и 1.0.2f, содержащие исправления уязвимостей.

Первая уязвимость (CVE-2016-0701) отнесена к категории опасных проблем и проявляется только в ветке 1.0.2. Суть проблемы в использовании предсказуемых начальных простых чисел при генерации для алгоритма Диффи—Хеллмана (Diffie-Hellman) параметров в формате X9.42. Уязвимость позволяет атакующему использовать предварительно захваченные закрытые ключи, связанные с известными простыми числами, знание которых позволяет в дальнейшем с минимальными усилиями вскрыть зашифрованные соединения, при установлении которых были использованы эти простые числа. Вторая уязвимость (CVE-2015-3197) отнесена к категории незначительных и связана с отсутствием блокировки отключенных шифров при использовании устаревшего SSLv2.

  1. Главная ссылка к новости (https://mta.openssl.org/piperm...)
  2. OpenNews: Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хеллмана
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43777-openssl
Ключевые слова: openssl
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (9) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Michael Shigorin (ok), 21:42, 28/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –10 +/
    http://packages.altlinux.org/ru/Sisyphus/srpms/openssl10/changelog
     
     
  • 2.4, Аноним (-), 02:50, 29/01/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ваш персональный дистрибутив для одного пользователя?
     

  • 1.3, lv7e (?), 23:00, 28/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Без паники. Для того, чтобы эксплуатировать CVE-2016-0701 у вас должны увести приватные ключи.
     
     
  • 2.7, CHERTS (??), 08:54, 29/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Если у меня увели приватные ключи, то можно расшифровывать трафик и делать что угодно, в чем тогда смысл эксплуатации уязвимости?
     
     
  • 3.9, Анонимус2 (?), 12:02, 29/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    man PFS
     
     
  • 4.11, Аноним (-), 06:17, 30/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо удалил PFS!!!!!!!!!
     
  • 3.10, lv7e (?), 22:59, 29/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Большинство SSL соединений используют DH для того, чтобы нельзя было даже украв приватные ключи и имея копию зашифрованного трафика этот самый трафик постфактум расшифровать. Эта уязвимость позволяет определить использованные параметры DH  и всё-таки расшифровать дамп трафика украденными ключами.
     

  • 1.12, Аноним (-), 12:24, 30/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    пользующиеся OpenSSL вместо LibreSSL - ССЗБ.
     
  • 1.13, iZEN (ok), 13:51, 30/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    OpenSSL 1.0.1r в FreeBSD stable/10: https://svnweb.freebsd.org/base?view=revision&sortby=date&revision=295016
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру