アカウント名:
パスワード:
このバグ、LibreSSL界隈ではもう見つかっていたり、削除済みだったりするのかな?オーバーホールには時間がかかりそう?
yの次がzaとかバージョン番号の付け方からして破綻ぎみなので、もし1.0.2がでるなら、もう1.0.2aとかアルファベットをつけるのはやめた方がよいと思います。1回2回の修正じゃ終わらないでしょう?きっと。
LibreSSLプロジェクト側で見つかってるなら、とっくに報告されてると思うぞ。今回の脆弱性はOpenSSLの過去バージョンすべてに影響するから、OpenSSL 1.0.1gからフォークしたLibreSSLにも当然存在するはず。
Unfortunately the recent OpenSSL commit was the first we were made aware of the issue. [opensslrampage.org] (jsing)it is more likely that ... the vendor (OpenSSL) directly handed advance information to each redistributor they selected [undeadly.org] (deraadt)There are plans to strengthen state machines (a la privsep openssh), which may help. [twitter.com] (miod)
むやみにforkすると人的リソースが分散して状況が悪化するという見本のような話だな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike
まだ終わらんよ! (スコア:0)
このバグ、LibreSSL界隈ではもう見つかっていたり、削除済みだったりするのかな?オーバーホールには時間がかかりそう?
yの次がzaとかバージョン番号の付け方からして破綻ぎみなので、もし1.0.2がでるなら、もう1.0.2aとかアルファベットをつけるのはやめた方がよいと思います。1回2回の修正じゃ終わらないでしょう?きっと。
Re: (スコア:0)
LibreSSLプロジェクト側で見つかってるなら、とっくに報告されてると思うぞ。
今回の脆弱性はOpenSSLの過去バージョンすべてに影響するから、OpenSSL 1.0.1gからフォークしたLibreSSLにも当然存在するはず。
Re:まだ終わらんよ! (スコア:0)
Unfortunately the recent OpenSSL commit was the first we were made aware of the issue. [opensslrampage.org] (jsing)
it is more likely that ... the vendor (OpenSSL) directly handed advance information to each redistributor they selected [undeadly.org] (deraadt)
There are plans to strengthen state machines (a la privsep openssh), which may help. [twitter.com] (miod)
Re: (スコア:0)
むやみにforkすると人的リソースが分散して状況が悪化するという見本のような話だな。