Fragosus in OpenBSD, DragonFly BSD et Electron ex IdenTrust radicis certificatorium expiratione

Deprecatio testimonium radicis IdenTrust (DST Radix CA X3), signum crucis signare in Let's Encrypt testimonium radicis CA, difficultates effecit cum verificatione Encrypt libellum Encrypt in inceptis utentibus vetustis versionibus OpenSSL et GnuTLS. Problemata etiam bibliothecam LibreSSL affectavit, quarum tincidunt rationem praeteritorum experientiae defectibus consociatam non habuit quae post Sectigo (Comodo) CA's AddTrust radicis libellum obsoluerunt.

Recordemur in OpenSSL emissiones usque ad ramum 1.0.2 inclusive et in GnuTLS antequam 3.6.14 emitteret, cimex fuisse qui testimonium crucis signati recte discursum non permisit, si unus e radice testimoniales usus ad signandum evasisset. etiam si aliae validae fidei vinculis conservatae sunt (in casu Let's Encrypt, obsolescentia certificationis radicis IdenTrust impedit verificationem, etiamsi ratio fulciatur Let's Encrypt proprium testimonium radicis, usque ad 2030 validum). Summa cimex est quod vetustiores versiones OpenSSL et GnuTLS testimonium in catena lineari dividebant, cum secundum RFC 4158, libellum repraesentare potest directam graphiam circularem cum multiplici fiducia ancorarum quae ratio habenda est.

Propositum est ad solvendum defectum, proponitur libellum "DST Radix CA X3 delere" e systematis repositionis (/etc/ca-certificates.conf et /etc/ssl/certs), ac deinde mandatum "update -ca-testationes -f -v" "). Centos et RHEL, addere potes libellum "DST Radix CA X3" notatione: confide dump -filter "pkcs11: id=%c4%a7%b1%a4%7b%2c%71%fa%db%e1% 4b%90%75%ff%c4%15%60%85%89%10" | openssl x509 | sudo tee /etc/pki/ca-trust/source/blacklist/DST-Root-CA-X3.pem sudo update-ca-fide extractum

Aliquot fragores vidimus quae facta sunt post libellum IdenTrust exspiravit:

  • In OpenBSD, syspatch utilitas, usus ad systema binarium instituendum, ab opere cessavit. Consilium OpenBSD hodie instanter emittitur inaequaliter pro ramis 6.8 et 6.9 quae quaestiones in LibreSSL figunt cum libellorum crucesignatorum reprimendo, unum radicis libellorum in cuius fidei vinculo expiravit. Cum habemus quaestionem pro problemate, commendatur ut ab HTTPS ad HTTP in /etc/installurl mutes (hoc securitatem non minatur, cum updates addito signo digitali verificentur) vel speculum jocus (ftp.usa.openbsd eligatur. org, ftp.hostserver.de, cdn.openbsd.org). Potes etiam removere DST Radix CA X3 exspirasse libellum e fasciculi /etc/ssl/cert.pem.
  • In DragonFly BSD, similia problemata cum DPorts laboranti observantur. Cum procurator sarcina pkg incipiens, testimonium verificationis error apparet. Fix hodie addita est magistro, DragonFly_RELEASE_6_0 et rami DragonFly_RELEASE_5_8. Ut habemus, radicem CA X3 certificatorium DST auferre potes.
  • Processus reprimendi Let's Encrypt libellorum in applicationibus ex suggestu electronico fractus est. Quaestio in updates 12.2.1, 13.5.1, 14.1.0, 15.1.0 fixa est.
  • Distributiones nonnullas habent problemata repositoria cum accessu sarcinarum cum procurator involucri APT utens cum vetustioribus versionibus bibliothecae GnuTLS coniungitur. Debian 9 afficiebatur problema, quod involucro GnuTLS incomposito usus est, quod ad difficultates accessus deb.debian.org pro utentibus adduxit, qui renovationem in tempore non instituerunt (de gnutls28-3.5.8-5+deb9u6 fix oblatum est. die 17 Septembris). Ut habemus, commendatur DST_Root_CA_X3.crt removere ex lima /etc/ca-certificates.conf.
  • Operatio acme-clientis in ornamento distributionis ad focos OPNsense creandos turbatus est, quaestio in antecessum relata est, sed tincidunt accumsan in tempore dimittere noluerunt.
  • Problema afficiebat sarcinam OpenSSL 1.0.2k in RHEL/CentOS 7, sed hebdomada abhinc renovatio ad ca-testationes-7-7.el2021.2.50_72.noarchum pro RHEL 7 et CentOS 9, ex quibus IdenTrust generatur. libellum remotum est, i.e. manifestationem quaestionis impeditam rimus. Similis renovatio ante septimanam edita est pro Ubuntu 16.04, Ubuntu 14.04, Ubuntu 21.04, Ubuntu 20.04 et Ubuntu 18.04. Cum updates in antecessum dimissi sunt, quaestio de annotando Let's Encrypt testimoniales tantum utentes antiquiores calami RHEL/CentOS et Ubuntu affectos non updates regulariter instituerunt.
  • Testimonium verificationis processus in grpc rumpitur.
  • Cloudflare Paginae suggestum constructum defuit.
  • Exitus interretiales interretiales (AWS).
  • DigitalOcean usores difficultates cum datorum connexione habent.
  • In suggestu Netlify nubes ingruat.
  • Accessere Problematum Xero muneris.
  • Conatus TLS constituere nexum cum Web API de servitio MailGun defecit.
  • Fragosus in versionibus macOS et iOS (11, 13, 14), quae theoretice quaestioni affici non debet.
  • Captivae officia incassum.
  • Error examinans libellos cum accessu PostMan API.
  • Custos Firewall ingruat.
  • The Monday.com pagina subsidium fracta est.
  • Cerb suggestum ingruat.
  • Uptime reprehendo defecit in Cras nubis Google.
  • Exitus cum certificatorio in Cisco Umbrella Secure Gateway.
  • Problematum connectens cum procuratoribus bluecoat et Palo Alto.
  • OVHcloud problemata cum OpenStack API connectens habet.
  • Problemata cum rumoribus generandis in Shopify.
  • Accedentia problemata Heroku API sunt.
  • Ledger Live Manager ruins.
  • Testimonium verificationis error in Facebook App Developer Tools.
  • Problemata in Sophos SG UTM.
  • Problemata cum certificatorio in cPanel.

Source: opennet.ru