В популярной криптографической библиотеке исправлена опасная уязвимость. Реализация так называемой схемы Диффи–Хеллмана позволяла повторно использовать одни и те же параметры соединения.
В популярной криптографической библиотеке исправлена опасная уязвимость. Реализация так называемой схемы Диффи–Хеллмана позволяла повторно использовать одни и те же параметры соединения, при этом злоумышленник, осуществив большое количество попыток, мог вычислить параметры и расшифровать данные, которые передавались по защищённым каналам.
Подробное описание уязвимости, обнаруженной 12 января, доступно в блоге обнаружившего её исследователя, Антонио Сансо (Antonio Sanso).
Кроме исправления этой уязвимости, минимальная длина параметров при соединении с использованием схемы Диффи–Хеллмана увеличена до 1024 бит. Это делается в целях предотвращения атаки LogJam.
Для устранения уязвимости необходимо установить новые версии openssl, 1.0.1r или 1.0.2f.