Je hebt een klacht over de onderstaande posting:
Door Anoniem: Door Bitje-scheef: Grappig dat het dan in de a-c versie niet voorkomt maar in d-f weer wel. Dat is niet grappig, dat geeft aan hoe treurig het er voor staat met de update caroussel. De ene kwetsbaarheid wordt verholpen, de volgende wordt er weer ingebouwd. Misplaatste kijk op software ontwikkeling. Misschien is dat bij windows zo maar bij openssl zeker niet, want deze kunnen we controleren en heb ik gedaan. Bij versie 1.1.1 is er een major rewrite geweest van de TLSv1.3 specificatie. Tussen c en d is ook aardig wat bijgebouwd (incl 4 opgeloste CVE's waaronder een windows build) Het probleem is dat de signature check een NULL pointer oplevert. Deze check wordt alleen uitgevoerd op een TLS 1.3 connection. Andere versies dan 1,3 hebben er geen last van omdat deze check dan niet wordt gedaan. Deze bug vind ik slordig programmeerwerk omdat je altijd op een nullpointer moet testen of in ieder geval een assert() moet doen. Daarom was de fix ook makkelijk: ...
Beschrijf je klacht (Optioneel):