OpenSSL 1.0.0m and OpenSSL 0.9.8za also contain a fix for CVE-2014-0076: Fix for the attack described in the paper "Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack"
- Hunger blogja
- A hozzászóláshoz be kell jelentkezni
- 1956 megtekintés
Hozzászólások
Nice.
- A hozzászóláshoz be kell jelentkezni
Annyit láttam, hogy FreeBSD-hez megjött valami SA. Mondjuk hogy pontosan mit javítottak ebből a sokból (meg mit rontottak el :-) ) az kérdéses. Mondjuk ezek a hivatkozások szerepelnek benne:
[CVE-2014-0195]
[CVE-2014-0221]
[CVE-2014-0224]
[CVE-2014-3470]
- A hozzászóláshoz be kell jelentkezni
Pedig pont *BSD oldalról várhatóak voltak ezek a bejelentések. OpenBSD-sek közöltek egy pár slide-os tanulságot, hol tart a LibreSSL fejlesztése. Milyen programozási hibákkal találkoztak OpenSSL-ben, miket javítottak. Egyértelműen közölték hogy sok hülye megoldás van az OpenSSL forrásában és több akár ki is használható. :(
- A hozzászóláshoz be kell jelentkezni
Szép....
--
The Community ENTerprise Operating System
- A hozzászóláshoz be kell jelentkezni
DSA: "You can use the tool checkrestart from the package debian-goodies to detect affected programs or reboot your system. There's also a forthcoming security update for the Linux kernel later the day (CVE-2014-3153), so you need to reboot anyway. Perfect timing, isn't it?"
Nagyon viccesre fogták :)
- A hozzászóláshoz be kell jelentkezni
Brace yourself - emergency OpenSSL upgrade changes are coming (again)
Óóó, hogy megint mennyit kell majd magyarázkodni...
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
megjelölve
------------------------------------------------------------------------------
www.woodmann.com/searchlores/welcome.htm
- A hozzászóláshoz be kell jelentkezni
.
- A hozzászóláshoz be kell jelentkezni