<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Обновления OpenSSL 1.0.1r и 1.0.2f с устранением уязвимостей</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106508.html</link>
    <description>Доступны корректирующие выпуски OpenSSL 1.0.1r (https://mta.openssl.org/pipermail/openssl-announce/2016-January/000059.html) и 1.0.2f (https://mta.openssl.org/pipermail/openssl-announce/2016-January/000060.html), содержащие исправления уязвимостей (https://mta.openssl.org/pipermail/openssl-announce/2016-January/000061.html).&lt;br&gt;&lt;br&gt;&lt;br&gt;Первая уязвимость (CVE-2016-0701 (https://www.openssl.org/news/vulnerabilities.html#2016-0701)) отнесена к категории опасных проблем и проявляется только в ветке 1.0.2. Суть проблемы в использовании предсказуемых начальных простых чисел при генерации  для алгоритма Диффи&amp;#8212;Хеллмана (Diffie-Hellman) параметров в формате X9.42. Уязвимость позволяет атакующему использовать предварительно захваченные закрытые ключи, связанные с известными простыми числами, знание которых позволяет в дальнейшем с минимальными усилиями вскрыть зашифрованные соединения, при установлении которых были использованы эти простые числа. Вторая уязвимость (CVE-2015-3197 (https://www.openssl.org/news/vulnerabili</description>

<item>
    <title>Обновления OpenSSL 1.0.1r и 1.0.2f с устранением уязвимостей (iZEN)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106508.html#13</link>
    <pubDate>Sat, 30 Jan 2016 10:51:32 GMT</pubDate>
    <description>OpenSSL 1.0.1r в FreeBSD stable/10: https://svnweb.freebsd.org/base?view=revision&amp;sortby=date&amp;revision=295016&lt;br&gt;</description>
</item>

<item>
    <title>Обновления OpenSSL 1.0.1r и 1.0.2f с устранением уязвимостей (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106508.html#12</link>
    <pubDate>Sat, 30 Jan 2016 09:24:36 GMT</pubDate>
    <description>пользующиеся OpenSSL вместо LibreSSL - ССЗБ.&lt;br&gt;</description>
</item>

<item>
    <title>Обновления OpenSSL 1.0.1r и 1.0.2f с устранением уязвимостей (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106508.html#11</link>
    <pubDate>Sat, 30 Jan 2016 03:17:11 GMT</pubDate>
    <description>Спасибо удалил PFS!!!!!!!!!&lt;br&gt;</description>
</item>

<item>
    <title>Обновления OpenSSL 1.0.1r и 1.0.2f с устранением уязвимостей (lv7e)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106508.html#10</link>
    <pubDate>Fri, 29 Jan 2016 19:59:58 GMT</pubDate>
    <description>Большинство SSL соединений используют DH для того, чтобы нельзя было даже украв приватные ключи и имея копию зашифрованного трафика этот самый трафик постфактум расшифровать. Эта уязвимость позволяет определить использованные параметры DH  и всё-таки расшифровать дамп трафика украденными ключами.&lt;br&gt;</description>
</item>

<item>
    <title>Обновления OpenSSL 1.0.1r и 1.0.2f с устранением уязвимостей (Анонимус2)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106508.html#9</link>
    <pubDate>Fri, 29 Jan 2016 09:02:00 GMT</pubDate>
    <description>man PFS&lt;br&gt;</description>
</item>

<item>
    <title>Обновления OpenSSL 1.0.1r и 1.0.2f с устранением уязвимостей (CHERTS)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106508.html#7</link>
    <pubDate>Fri, 29 Jan 2016 05:54:00 GMT</pubDate>
    <description>Если у меня увели приватные ключи, то можно расшифровывать трафик и делать что угодно, в чем тогда смысл эксплуатации уязвимости?&lt;br&gt;</description>
</item>

<item>
    <title>Обновления OpenSSL 1.0.1r и 1.0.2f с устранением уязвимостей (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106508.html#4</link>
    <pubDate>Thu, 28 Jan 2016 23:50:18 GMT</pubDate>
    <description>Ваш персональный дистрибутив для одного пользователя?&lt;br&gt;</description>
</item>

<item>
    <title>Обновления OpenSSL 1.0.1r и 1.0.2f с устранением уязвимостей (lv7e)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106508.html#3</link>
    <pubDate>Thu, 28 Jan 2016 20:00:35 GMT</pubDate>
    <description>Без паники. Для того, чтобы эксплуатировать CVE-2016-0701 у вас должны увести приватные ключи.&lt;br&gt;</description>
</item>

<item>
    <title>Обновления OpenSSL 1.0.1r и 1.0.2f с устранением уязвимостей (Michael Shigorin)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106508.html#1</link>
    <pubDate>Thu, 28 Jan 2016 18:42:37 GMT</pubDate>
    <description>http://packages.altlinux.org/ru/Sisyphus/srpms/openssl10/changelog&lt;br&gt;</description>
</item>

</channel>
</rss>
