Foros:
Se ha descubierto una vulnerabilidad crítica en OpenSSL, que permite provocar corrupción de memoria debido a un incorrecto manejo de la conversión entre enteros. Todas las versiones están afectadas hasta la versión 1.0.1. Ya se ha realizado la corrección en el código de OpenSSL, por lo que se recomienda que se actualicen todos los sistemas que tengan versiones afectadas (la disponibilidad de versiones actualizadas dependerá según cada distribución).
Visto vía Slashdot

[OpenSSL] Debian ya lo ha corregido
Gracias squirrel, hoy he actualizado una v6.0 de la popular distribución Debian (el nombre en clave o alias de esta versión estable es 'Squeeze' en referencia a uno de los juguetes de la película 'Toy Story') y he comprobado que la vulnerabilidad debida a una probable corrupción de memoria por errores en la conversión de números enteros -esto es; que no tienen decimales o coma flotante- está corregida desde el mismo Jueves día 19 de los corrientes:
Saludos cordiales,
Pedro Fernández
--
Openssl Cryptography Software,
freely usable by any application.
Imágenes:
[OpenSSL] Sólo para v0.9.8: re-actualización urgente
Ayer -Martes 24 de Abril de 2012-, se descubrió que la anterior actualización para la vulnerabilidad descrita en el CVE-2012-2110 del Jueves 19 anterior, tan oportunamente enlazada por squirrel aquí, en el 'nuevo' Kriptópolis, fue suficiente para las versiones de OpenSSL 1.0.0 y 1.0.1 más recientes; pero no así para la versión 0.9.8 algo más antigua aunque funcional en muchos sistemas por lo que es necesario actualizarlos de nuevo a la mayor brevedad si usan dicha versión 0.9.8 en su implementación de OpenSSL.
Hoy he actualizado una distribución Debian con este problema y he comprobado que la re-actualización de esta vulnerabilidad para la v0.9.8 ha sido realizada ayer mismo:
Es fácil comprobar que versión OpenSSL está disponible en el sistema poniendo en la consola o intérprete de comandos 'openssl version'.
Saludos cordiales,
Pedro Fernández
--
Openssl Cryptography Software,
freely usable by any application.
Imágenes:
Gracias por el aviso
Re-actualizando...
[OpenSSL] Nueva actualización de seguridad urgente
En la entrada de la lista 'full-disclosure' enlazada a continuación: OpenSSL 'integer underflow' CVE ID: CVE-2012-2333, se puede leer desde el pasado día 18, Viernes; lo siguiente:
Hoy he actualizado una distribución Debian con este problema y he comprobado que la actualización de esta vulnerabilidad ha sido realizada sin demora:
Saludos cordiales,
Pedro Fernández
--
Openssl Cryptography Software,
freely usable by any application.
Imágenes:
opinar