The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

21.12.2017 12:06  Выпуск GnuPG 2.2.4

Доступен релиз инструментария GnuPG 2.2.4 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. Напомним, что ветка GnuPG 2.2 позиционируется как развивающийся выпуск, в котором продолжают добавляться новые возможности, в ветке 2.1 допускаются только корректирующие исправления.

Основные изменения:

  • Изменены настройки по умолчанию, в качестве предпочитаемого алгоритма хэширования теперь применяется SHA512;
  • Обеспечен вывод предупрежденения, если шифр с размером блока 64 бит применяется для шифрования данных, размером более 150 Мб;
  • Добавлено предупреждение, если MDC (код проверки целостности) не применяется для сообщения;
  • Добавлена опция "--auto-expand-secmem", позволяющая оптимизировать работу при большом числе одновременных соединений. Опция имеет смысл только при использовании libgcrypt 1.8.2;
  • В dirmngr реализована возможность отдачи ответа на запросы WKD из кэша;
  • В gpgconf добавлена опция "--status-fd";
  • В gpg-wks-server добавлены команды "--check" и "--remove-key";
  • До 64 увеличен размер очереди ожидающих соединений (опция "--listen-backlog");
  • В configure добавлена опция "--enable-run-gnupg-user-socket" для проверки каталога с сокетом, которая может остаться неочищенной после завершения сеанса systemd.


  1. Главная ссылка к новости (https://www.mail-archive.com/i...)
  2. OpenNews: Выпуск GnuPG 2.2.0
  3. OpenNews: Выпуск GnuPG 2.1.23
  4. OpenNews: В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздать RSA-ключи
  5. OpenNews: Критическая уязвимость в генераторе случайных чисел GnuPG и Libgcrypt
  6. OpenNews: Сообщество пришло на помощь основному разработчику GnuPG, который оказался на грани разорения
Лицензия: CC-BY
Тип: Программы
Ключевые слова: gnupg
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.2, Greg KH (?), 13:46, 21/12/2017 [ответить] [показать ветку] [···]    [к модератору]
  • –1 +/
    не очень понятно, почему потерли мессаги об уязвимости в Libgcrypt < 1.7.7
     
     
  • 2.3, Аноним (-), 13:48, 21/12/2017 [^] [ответить]    [к модератору]
  • +2 +/
    Потому что первое сообщение треда было набросом, очевидно же.
     
     
  • 3.5, Аноним (-), 13:49, 21/12/2017 [^] [ответить]    [к модератору]
  • +/
    > Потому что первое сообщение треда было набросом, очевидно же.

    С качественными пруфами?

     
     
  • 4.7, Аноним (-), 13:50, 21/12/2017 [^] [ответить]    [к модератору]
  • +/
    Единственный пруф был некачественный. Ибо речь там шла о трудно эксплуатируемой уязвимости, а подавалось так, будто там дыра на дыре.
     
  • 4.9, Andrey Mitrofanov (?), 13:51, 21/12/2017 [^] [ответить]    [к модератору]
  • +/
    >> Потому что первое сообщение треда было набросом, очевидно же.
    > С качественными пруфами?

    Нет. С _тупыми_ над-набросами. Как первое сообщеение в этой ветви.

     
  • 4.10, Аноним (-), 13:53, 21/12/2017 [^] [ответить]     [к модератору]  
  • +1 +/
    И хватит уже форсить свои недопруфы Если в каком-то софте не находили уязвимост... весь текст скрыт [показать]
     
  • 4.17, Аноним (-), 14:03, 21/12/2017 [^] [ответить]     [к модератору]  
  • +1 +/
    Нет, там шла речь про уязвимость, которая описана в четвёртой ссылке под новость... весь текст скрыт [показать]
     
     
  • 5.24, Greg KH (?), 14:24, 21/12/2017 [^] [ответить]     [к модератору]  
  • +/
    Нет, вроде вот эта https www securityfocus com bid 99338 discuss CVE-2017-752... весь текст скрыт [показать]
     
     
  • 6.25, Аноним (-), 14:33, 21/12/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    Да, она. Я промахнулся и ссылку не ту скопировал
    Правильная https://www.opennet.ru/opennews/art.shtml?num=46812
     
  • 1.65, DmA (??), 19:56, 22/12/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Место GnuPG на отдельно стоящей машине не подключённой к сети!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor