lunes, 2 de mayo de 2016

OpenSSL se prepara para corregir las vulnerabilidades de alto impacto



El proyecto OpenSSL había anunciado el jueves (28 de abril) el proximo parche de seguridad que corregira varias vulnerabilidades que afectan a la biblioteca de criptografía.

Cada versión de OpenSSL desde la infame vulnerabilidad heartbleed, el 1 abril de 2014 se ha reunido con anticipación, y que aplicara tanto a la próxima 1.0.2h, 1.0.1t que será lanzado el 3 de mayo 12:00-15:00 UTC. Estas liberaciones parchear varios defectos, incluyendo los calificados como "alta severidad".
Temas que tienen un alto índice de gravedad afectan a configuraciones menos comunes o tienen menos probabilidades de ser objeto de explotación. Los próximos lanzamientos se deben a estar fuera para el próximo martes.

Las versiones de OpenSSL 1.0.0 y 0.9.8 ya no son compatibles y no recibirán las actualizaciones de seguridad. Soporte para la versión 1.0.1 terminará el 31 de diciembre de 2016.

Estos cambios serán la tercera en un año. En enero, el proyecto lanzado versiones 1.0.2f y 1.0.1r para abordar una falla de alta intensidad que permite a los atacantes obtener información que puede ser utilizada para descifrar el tráfico seguro, y una emisión de cifrado SSLv2 baja severidad.

El último gran brote en este frente coincidió con la vulnerabilidad DROWN, que surgió el mes DE marzo. DROWN es un grave defecto que puede ser explotado para romper las comunicaciones cifradas. DROWN afectó a una cuarta parte de millones de dominios HTTPS y un tercio de todos los sitios web HTTPS en el momento de la divulgación.

Fuente: El hacking news

No hay comentarios.:

Publicar un comentario