URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 137978
[ Назад ]
Исходное сообщение
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением переполнения буфера"
Отправлено opennews , 02-Окт-25 10:45
Состоялся релиз библиотеки OpenSSL 3.6.0, предлагающей с реализацию протоколов SSL/TLS и различных алгоритмов шифрования. OpenSSL 3.6 отнесён к выпускам с обычным сроком поддержки (LTS), обновления для которых выпускаются в течение 13 месяцев. Поддержка прошлых веток OpenSSL 3.5 LTS, 3.4, 3.3, 3.2 и 3.0 LTS продлится до апреля 2030 года, октября 2026 года, апреля 2026 года, ноября 2025 года и сентября 2026 года соответственно. Код проекта распространяется под лицензией Apache 2.0...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63979
Содержание
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 10:52 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 12:34 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 17:48 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,12yoexpert, 14:08 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 18:26 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 15:00 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 15:05 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 15:09 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 11:23 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 11:30 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 11:50 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 13:54 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 14:08 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 16:17 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 16:47 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 16:51 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 19:02 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 19:21 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 19:28 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 19:40 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 13:12 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 23:46 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 16:59 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 12:01 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,oauth отстой, 13:11 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,OpenEcho, 13:54 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 17:00 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,OpenEcho, 13:48 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 16:55 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Анонимусс, 16:56 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Oldi, 17:08 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Анонимусс, 17:28 , 02-Окт-25
- Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер...,Аноним, 00:43 , 03-Окт-25
Сообщения в этом обсуждении
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 10:52
> Уязвимость может привести к записи и чтению данных вне выделенного буфера
> уязвимость в реализации встроенного HTTP-клиента, приводящая к чтению данных из области вне буфераСтранно. Местные эксперты говорили, что если обложить все статическими анализаторами и валгриндами, то на C и C++ можно писать абсолютно безопасный по памяти код. 🤔 Что-то пошло не так?
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 12:34
Никто не обкладывал.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 17:48
> Никто не обкладывалНеужели опять те самые "ненастоящие сишники"?
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено 12yoexpert , 02-Окт-25 14:08
а что, нельзя? раскрой мысль, очень интересно
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 18:26
> а что, нельзя?Можно конечно! Он вроде и не спорил. Не будут же опернетные эксперты врать.
Но вопрос "что же пошло не так" остается открытым. Видимо, OpenSSL пишут какие-то бракоделы, которые не обложили бы санитайзерами.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 15:00
> Что-то пошло не так?То просто проггер не о чем попался. Вот настоящий сишник никогда не допустил этого.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 15:05
Настоящий сишник что сферический конь, бывает только в вакууме
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 15:09
Никто и не обкладывал.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 11:23
Заголовок из разряда кликбейт. Формально то оно так, но ничего вроде бы опасного для широких масс населения.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 11:30
kek_unwrap_key(): Fix incorrect check of unwrapped key size
- if (inlen < (size_t)(tmp[0] - 4)) {
+ if (inlen < 4 + (size_t)tmp[0]) {Прям топ-кек))
ЛуДшие погромисты опять не смогли правильно посчитать разрамер буфера! Никогда такого не было и вот опять))
А ведь openssl обмазана санитайзерами по самое немогу.
И что? Помогли вам эти санитайзеры?))
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 11:50
Ты же не думаешь, что это случайно.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 13:54
> Ты же не думаешь, что это случайно.Неужто вы намекаете, что все эти "случайные" ошибки настоящих сишников™ совсем не случайны???
Но ведь они появляются практически в каждом проекте больше хеллоуволда!
Это ж как так, вообще всех скупили, вообще все продались. Как страшна жЫть...
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 14:08
Тут вопрос скорее в другом.
У опенССЛьки есть спонсоры [1]
Среди которых довольно сурьезные компании платящие немаленькие деньги (It requires a commitment of $100,000 or more, which may be payable over multiple years. [2])Им вообще норм, что бракоделы овнячат бекдоры?
Или они просто "в доле")
[1] openssl-foundation.org/about/sponsors/
[2] openssl-foundation.org/donate/premier/
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 16:17
Все понимают, в чьих интересах. Возможности отказаться у них нет.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 16:47
Зато есть LibreSSL, от группки известных паранойиков из OpenBSD.
но пользоваться ей большинство не хотят...
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 16:51
> Зато есть LibreSSL, от группки известных паранойиков из OpenBSD.А толку?
"Проблема также исправлена в обновлениях библиотеки LibreSSL 4.0.1 и 4.1.1, развиваемой проектом OpenBSD."
Дыры те же.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 19:02
> Ты же не думаешь, что это случайно.Нет, конечно, это не случайность. Это вполне закономерные последствия использования недоязыка из 70х.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 19:21
У тебя просто комплексы. А какие языки защищают от логических ошибок?
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 19:28
> У тебя просто комплексы. А какие языки защищают от логических ошибок?Где ты увидел логическую ошибку?
Тут проблема что сишка *вообще* позволяет писать мимо буфера, а не в том что не правильно посчитали размер. Нормальный язык бы кинул эксепшн, ошибку или панику, а не выполнил бы произвольный код.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 19:40
А разве не логическая? Ну, бесплатно это не решить программно. Вот, российские процессоры ель-брюс решают аппаратно, и код никак не мешает. Только, vliw немного расходится с общепринятым risc. Итаниум не даст соврать.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 13:12
Сама по себе эта конструкция уже хороша:(size_t)(tmp[0] - 4))
Но это в той части, которой никто не пользуется и компиляцию которой вырубают.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 23:46
Почему вообще арифметика указателей и операций с size_t с применением числовых констант не запрещена статическими анализаторами? Им мало примера Adobe Flash, который на 64-битную архитектуру портировать не смогли? Сегодня там int32, а завтра int64 или вообще структура неопределённого размера. И такие изменения фиг отследишь поскольку константа это просто число и никакой тревоги компилятора она не вызовет.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 16:59
> ЛуДшие погромисты опять не смогли правильно посчитать разрамер буфера!это как раз те которые говорят, что им математика не нужна!
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 12:01
> в реализации встроенного HTTP-клиентазачем HTTP клиент-то встраивать?
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено oauth отстой , 02-Окт-25 13:11
может для oauth какого-нибудь. это yблюдство сейчас много куда пихают.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено OpenEcho , 02-Окт-25 13:54
Official:
> It's intended for testing purposes onlyНу и например,
- в кроне проверять сертификаты на удаленных сервисах
- проверять поддержку протоколов
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 17:00
так он ведь для тестов, а не продакшена.
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено OpenEcho , 02-Окт-25 13:48
> Состоялся релиз библиотеки OpenSSL 3.6.0, предлагающей с реализацию протоколов SSL/TLSДавно уже пора переименовать в OpenTLS, т.к. от SSL поддержки там давно уже ничего не осталось
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 02-Окт-25 16:55
> В отличие от raw-ключей, представленных массивом байтов, в EVP_SKEY структура ключа абстрагируется и содержит дополнительные метаданные.чтобы легче искать в памяти?
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Анонимусс , 02-Окт-25 16:56
> требуется компилятор, совместимый со стандартом C-99Получается что они прям застряли в 90х
Все те улучшения, которые попали в сишку хотя бы с с11, так и будут недоступны.
Ради чего они продолжают хвататься за этот копролит?
Даже ядро переехало на более новую версию языка!
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Oldi , 02-Окт-25 17:08
Расчет ядра так себе аргумент
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Анонимусс , 02-Окт-25 17:28
> Расчет ядра так себе аргументПочему?
Ядро сложнее чем эта либа.
Ядро работает на куче платформ, в том числе некроплатформ.
Почему они должны использоваться именно с99?
"Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением пер..."
Отправлено Аноним , 03-Окт-25 00:43
> Ради чего они продолжают хвататься за этот копролит? Действующие системы. В которых нет компиляторов с новым стандартом.