Выпущены новые версии библиотеки OpenSSL, 1.0.2g и 1.0.1s, в которых исправлен ряд опасных уязвимостей.
Выпущены новые версии библиотеки OpenSSL, 1.0.2g и 1.0.1s, в которых исправлен ряд опасных уязвимостей.
Самая опасная, получившая имя DROWN и кодовое обозначение CVE–2016–0800, позволяет атакующему расшифровать трафик, если на каком–либо из сервисов, использующих протоколы SSL и TLS, включена поддержка протокола SSLv2. В этом случае возможно провести кросс–протокольную атаку и расшифровать сессию.
При невозможности обновить версию OpenSSL для избегания атаки необходимо отключить протокол SSLv2 на всех сервисах, доступных извне.
Кроме отключения протокола SSLv2 и исправления связанных с DROWN более мелких уязвимостей, в новой версии по умолчанию отключены шифронаборы, не обеспечивающие должной надёжности, а также устранен ряд утечек памяти и потенциально доступных атакующему переполнений буфера.