В GnuTLS 2.2.5 устранено несколько критических уязвимостей

20 мая 2008 года

В пакете GnuTLS(недоступная ссылка) обнаружена серия серьезных уязвимостей, при удачном стечении обстоятельств позволяющих злоумышленнику выполнить свой код на сервере. Проблема проявляется при получении специальным образом оформленного имени хоста или некорректных повторных запросов на этапе представления клиента (Client-Hello), стадии предшествующей аутентификации.

После получении информации об уязвимости, разработчики в экстренном порядке выпустили версию GnuTLS 2.2.4, а спустя несколько часов и GnuTLS 2.2.5, в которой устранялись проблемы связанные с некорректными изменениями, внесенными в версии 2.2.4.

Библиотека GnuTLS все чаще используется в открытых проектах в качестве альтернативы OpenSSL и реализует поддержку протоколов шифрования передаваемых данных TLS 1.1, TLS 1.0 и SSL 3.0, а также аутентификацию через SRP протокол, X.509 сертификаты и OpenPGP ключи. Ранее в проекте находили только незначительные проблемы безопасности, что сформировало вокруг него ореол безопасного продукта (например, GnuTLS рекомендуют использовать в Dovecot IMAP).

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «В GnuTLS 2.2.5 устранено несколько критических уязвимостей», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.