<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_7929"  />
<title>rulinux.net - Новости - Security - В OpenSSL и GnuPG обнаружены уязвимости </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - В OpenSSL и GnuPG обнаружены уязвимости </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: В OpenSSL и GnuPG обнаружены уязвимости </title>
<link>https://rulinux.net/message.php?newsid=7929&amp;page=1#58782</link>
<guid>https://rulinux.net/message.php?newsid=7929&amp;page=1#58782</guid>
<pubDate>Thu, 12 Aug 2010 08:25:40 +0400</pubDate>
<description><![CDATA[<p><i>>GnuPG 2.0.16, для устранения проблемы подготовлен патч.</i><br>Ох, лол. А патч-то какой &nbsp;<a href="http://repos.archlinux.org/wsvn/packages/gnupg2/trunk/gnupg2-2.0.16-security.patch">http://repos.archlinux.org/wsvn/packages/gnupg2/trunk/gnupg2-2.0.16-security.patch</a></p>]]></description>
</item>
<item>
<title>В OpenSSL и GnuPG обнаружены уязвимости </title>
<link>https://rulinux.net/message.php?newsid=7929&amp;page=1#58781</link>
<guid>https://rulinux.net/message.php?newsid=7929&amp;page=1#58781</guid>
<pubDate>Thu, 12 Aug 2010 07:08:06 +0400</pubDate>
<description><![CDATA[<p>В ветке OpenSSL 1.0 найдена опасная уязвимость, теоретически позволяющая организовать выполнение кода на стороне клиента, путем отправки с контролируемого злоумышленником сервера (в ответ на запрос клиента) специально оформленного SSL-сертификата. Уязвимость связана с ошибкой в коде функции "ssl3_get_key_exchange()", приводящей к обращению к буферу в уже освобожденной области памяти. Исправление пока не выпущено разработчиками OpenSSL, ветка 0.9.8 проблеме не подвержена.</p><p>Дополнительно можно упомянуть, что в GnuPG тоже найдена похожая уязвимость, потенциально способная привести к выполнению кода злоумышленника при обработке утилитой GPGSM некорректного сертификата X.509 или сообщения S/MIME. Наличие проблемы подтверждено в последнем релизе GnuPG 2.0.16, для устранения проблемы подготовлен патч.</p><p> Взято с Opennet.ru</p><br>>>> <a href="http://www.opennet.ru/opennews/art.shtml?num=27583">Подробнее</a>]]></description>
</item>
</channel>
</rss>