![]() |
Indy + OpenSSL 1.1.1l
Hallo zusammen,
aufgrund dieser Meldung ![]() ist es unserem IT-Sicherheitsbeauftragter wichtig, möglichst schnell umzusteigen. Soweit ich es verstanden habe kann Indy aus Delphi 10.2.2 aktuell "nur" mit der Versionschiene 1.0.2x und den Dateien libeay32.dll + ssleay32.dll arbeiten? Die gepatchte Version 1.0.2za liegt hinter einer Bezahlschranke: ![]() Wie ist das bei der neuen Delphi Version 11? Kommt die etwa mit "unsicherem" Indy? Wie geht ihr damit um? |
AW: Indy + OpenSSL 1.1.1l
Hallo,
also ich erwarte da von EMBA ehrlich gesagt nicht viel... es ist wie bei vielen Projekten sobald EMBA seine Finger danach ausstreckt... Also ich habe mir auf meinem 10.4.1 das Indy mit dem hier im Forum vorgestellten neuen Openssl IOHandler kompiliert und kann so die 1.1.1 Versionen nutzen nach anfänglichen kleineren Hürden klappt das auch recht gut.. Es ist keine Hexerei. André |
AW: Indy + OpenSSL 1.1.1l
Nur damit ich es auch verstehe ...
Das Sicherheitsproblem steckt doch nicht in den Indys. Es steckt im OpenSSL. Als das letzte mal (so weit ich weiß) ein Sicherheitsproblem im OpennSSL aufgetaucht war, hatte es genügt einfach die libeay32.dll + ssleay32.dll durch eine aktualisierte Version auszutauschen und alles war palatti. |
AW: Indy + OpenSSL 1.1.1l
Zitat:
Aktuelle OpenSSL-Versionen (ab 1.1.0) enthalten diese DLLs nicht mehr. "Theoretisch" sollte dies gelten(Die Namensänderung wird nicht alles sein): libeay32.dll -> libcrypto.dll ssleay32.dll -> libssl.dll ( ![]() Die "Indys" müssten an das neue Datenmodell(?) angepasst werden. mezen hat hierzu vorgearbeitet (habe ich aber noch probiert): ![]() Ganz optimistisch hatte ich gehofft, dass Indy angepasst wird und Embarcadero dies in Version 11 übernimmt bzw. einen Patch für frühere Versionen bereitstellt. Ist schließlich sicherheitsrelevant... |
Alle Zeitangaben in WEZ +1. Es ist jetzt 15:32 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz