<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в&amp;nbsp;&amp;nbsp;OpenSSL 1.1.0a</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109223.html</link>
    <description>В изменениях, внесённых в опубликованном (https://www.opennet.ru/opennews/art.shtml?num=45195) на прошлой неделе обновлении криптографической библиотеки OpenSSL 1.1.0a, выявлена (https://mta.openssl.org/pipermail/openssl-announce/2016-September/000083.html) критическая уязвимость (CVE-2016-6309 (https://security-tracker.debian.org/tracker/CVE-2016-6309)), которая потенциально может привести к выполнению кода злоумышленника при обработке отправленных им пакетов.  Всем пользователям ветки OpenSSL 1.1.0 рекомендуется срочно обновить OpenSSL до версии 1.1.0b (https://mta.openssl.org/pipermail/openssl-announce/2016-September/000082.html). Уязвимость выявлена сотрудниками Google при проведении fuzzing-тестирования нового выпуска инструментом honggfuzz (https://github.com/google/honggfuzz).&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема присутствует в выпуске OpenSSL 1.1.0a в коде устранения уязвимости CVE-2016-6307 и проявляется при получении сообщения, размером больше 16 Кб, в ситуации перераспределения и перемещения буфера, отведённого для поступ</description>

<item>
    <title>Критическая уязвимость в  OpenSSL 1.1.0a (Michael Shigorin)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109223.html#117</link>
    <pubDate>Thu, 29 Sep 2016 16:55:23 GMT</pubDate>
    <description>&amp;gt; А, так речь про D... Тогда все эти комментарии надо потереть.&lt;br&gt;&lt;br&gt;Если какие-либо Ваши потеряли смысл после уточнения -- приведите их номера, пожалуйста.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в  OpenSSL 1.1.0a (yaa)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109223.html#116</link>
    <pubDate>Thu, 29 Sep 2016 16:46:11 GMT</pubDate>
    <description>А, так речь про D... Тогда все эти комментарии надо потереть.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в  OpenSSL 1.1.0a (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109223.html#115</link>
    <pubDate>Thu, 29 Sep 2016 13:26:56 GMT</pubDate>
    <description>https://github.com/dlang/phobos/blob/master/std/typecons.d#L5016&lt;br&gt;Ну...&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в  OpenSSL 1.1.0a (yaa)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109223.html#114</link>
    <pubDate>Thu, 29 Sep 2016 08:23:12 GMT</pubDate>
    <description>&amp;gt; Может стоит сначала открыть исходники и посмотреть прежде чем писать?&lt;br&gt;&lt;br&gt;Именно так. Вам стоит таки открыть исходники.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в  OpenSSL 1.1.0a (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109223.html#113</link>
    <pubDate>Thu, 29 Sep 2016 08:08:11 GMT</pubDate>
    <description>Может стоит сначала открыть исходники и посмотреть прежде чем писать?&lt;br&gt;Или объяснить принцип работы GC и как память выделенная внутри объекта завёрнутого в смартпоинтер отслеживается сборщиком?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в  OpenSSL 1.1.0a (anonymous)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109223.html#112</link>
    <pubDate>Thu, 29 Sep 2016 06:35:30 GMT</pubDate>
    <description>Бред. &quot;&quot;_ptr&apos;s (и smart_ptr) не имеют к GC никакого отношения. Все сводится к подсчету ссылок (ну, и определённые гарантии по жизненному циклу объектов).&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в  OpenSSL 1.1.0a (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109223.html#111</link>
    <pubDate>Thu, 29 Sep 2016 05:47:42 GMT</pubDate>
    <description>&amp;gt; stack overflow&lt;br&gt;&lt;br&gt;Может случиться в любой программе на любом языке, от незнания&#092;криворукости&#092;усталости программера. Просто в C++&#092;Java она выкинет эксепшн, только и всего.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в  OpenSSL 1.1.0a (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109223.html#110</link>
    <pubDate>Thu, 29 Sep 2016 05:45:43 GMT</pubDate>
    <description>&amp;gt; То ли дело Java программисты.&lt;br&gt;&amp;gt; Только вперёд! Если класс, то NullPointerException&lt;br&gt;&amp;gt; Без всякой зарплаты! За идею!&lt;br&gt;&lt;br&gt;Не удержался.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в  OpenSSL 1.1.0a (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/109223.html#109</link>
    <pubDate>Thu, 29 Sep 2016 01:31:29 GMT</pubDate>
    <description>&amp;gt; ага и касперский не пишет вирусы )))&lt;br&gt;&lt;br&gt;fix&lt;br&gt;</description>
</item>

</channel>
</rss>
