Выпущены новые версии библиотеки OpenSSL

Выпущены новые версии библиотеки OpenSSL, 1.0.2g и 1.0.1s, в которых исправлен ряд опасных уязвимостей.

Самая опасная, получившая имя DROWN и кодовое обозначение CVE–2016–0800, позволяет атакующему расшифровать трафик, если на каком–либо из сервисов, использующих протоколы SSL и TLS, включена поддержка протокола SSLv2. В этом случае возможно провести кросс–протокольную атаку и расшифровать сессию.

При невозможности обновить версию OpenSSL для избегания атаки необходимо отключить протокол SSLv2 на всех сервисах, доступных извне.

Кроме отключения протокола SSLv2 и исправления связанных с DROWN более мелких уязвимостей, в новой версии по умолчанию отключены шифронаборы, не обеспечивающие должной надёжности, а также устранен ряд утечек памяти и потенциально доступных атакующему переполнений буфера.