Новый релиз повышает производительность разработки и предотвращает возникновение ошибок.
После 5 месяцев активной разработки была Для просмотра ссылки Войдиили Зарегистрируйся новая версия библиотеки Для просмотра ссылки Войди или Зарегистрируйся включающую реализацию протоколов SSL/TLS и широкий спектр алгоритмов шифрования. Период поддержки OpenSSL 3.3 продлится до апреля 2026 года. В то же время, предыдущие версии OpenSSL — 3.2, 3.1 и 3.0 LTS — будут поддерживаться до ноября 2025 года, марта 2025 года и сентября 2026 года соответственно. Для просмотра ссылки Войди или Зарегистрируйся доступен под лицензией Apache 2.0.
Основные Для просмотра ссылки Войдиили Зарегистрируйся открывают новые горизонты в защите интернет-соединений. Релиз привносит множество изменений, направленных на повышение производительности и безопасности.
Новые возможности для работы с QUIC:
После 5 месяцев активной разработки была Для просмотра ссылки Войди
Основные Для просмотра ссылки Войди
Новые возможности для работы с QUIC:
- Добавлена поддержка qlog, позволяющая отслеживать QUIC -соединения.
- Разработаны API для настройки времени простоя при использовании QUIC, а также для определения возможности создания дополнительных потоков.
- Введены API, деактивирующие неявную обработку событий QUIC и позволяющие опрашивать размер и использование буфера записи потока QUIC.
- Представлен SSL_write_ex2 для оптимизированной отправки условия окончания потока при использовании QUIC.
- Реализована поддержка BLAKE2s с настраиваемой длиной вывода, аналогично BLAKE2b.
- Добавлены API для безопасной работы с временем на 32-битных системах после 2038 года и новые функции для работы с сертификатами, включая возможность создания и изменения.
- Расширены возможности функции EVP_PKEY_fromdata для вывода параметров CRT.
- Применена оптимизация AES-GCM и улучшения для ARM Neoverse, а также активированы оптимизации для Apple Silicon M3.
- Добавлена ассемблерская реализация md5 для loongarch64 и векторные расширения RISC-V для различных криптографических функций.
- Установлены новые правила для конфигурации провайдеров и изменено поведение в ответ на HTTP-запросы для повышения устойчивости к ошибкам.
- Исправлена проблема с неограниченным увеличением памяти при обработке сессий в TLSv1.3, обозначенная как CVE-2024-2511.
- Внесены изменения в обработку ASN1 времени и установлены новые ограничения на HTTP-ответы для предотвращения потенциальных уязвимостей.
- Источник новости
- www.securitylab.ru