アカウント名:
パスワード:
OpenSSLのSSL 2.0の実装に関連する脆弱性が公表され
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
2.0の実装じゃなくて、3.0の実装の脆弱性 (スコア:1, すばらしい洞察)
だって、SSL 2.0に戻されちゃう脆弱性なんだから、SSL 2.0に戻されない仕掛けは SSL 3.0/TLS 1.0 の方にあるわけで。
Re:2.0の実装じゃなくて、3.0の実装の脆弱性 (スコア:1, 参考になる)
> というけど、SSL 3.0/TLS 1.0の実装の脆弱性でしょ。
#813306 [srad.jp]のコメントで紹介されている発見者の解説を読むことをお勧めします。
仕組み [www.oiwa.jp]としては昔のIE3.02のbugの救済策として用意されてい
Re:2.0の実装じゃなくて、3.0の実装の脆弱性 (スコア:0)
自分はそれを読んだのかと問い詰めたい。
「SSL 2.0の実装に関連する脆弱性」って、2.0の何に関連したのかと。
Re:2.0の実装じゃなくて、3.0の実装の脆弱性 (スコア:0)
> 「SSL 2.0の実装に関連する脆弱性」って、2.0の何に関連したのかと。
批判の方向が明後日だよ。#813313には「SSL 2.0の実装に関連する脆弱性」の方が正しいとは一言も書いてないでしょ。
SSL 2.0の実装上の脆弱性でもなく、SSL 3.0/TLS 1.0の実装上の脆弱性でもなく、MSIE3.02のbug対策の実装上の脆弱性とそのオプションを標準にしたまま9年も放置しておいた開発チームのアセスメント機能上の脆弱性でしょう。