<p dir="ltr">Since we are at SSL, it would be almost On Topic.</p>
<p dir="ltr">Frankencert - Adversarial Testing of Certificate Validation in SSL/TLS Implementations:<br>
<a href="https://github.com/sumanj/frankencert/blob/master/README.md">https://github.com/sumanj/frankencert/blob/master/README.md</a><br>
</p>
<div class="gmail_quote">On Apr 8, 2014 6:37 AM, "Danil Zagoskin" <<a href="mailto:z@gosk.in" target="_blank">z@gosk.in</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

<div dir="ltr">Hello!<div><br></div><div>Recently heartbleed bug was found in openssl: <a href="http://heartbleed.com/" target="_blank">http://heartbleed.com/</a></div><div><br></div><div>As far as I know, OTP SSL and crypto apps use openssl, but some of SSL handshake logic is rewritten in Erlang.</div>



<div><br></div><div>Grepping lib/ssl and lib/crypto sources for 'heartbeat' didn't give any results.</div><div>I have not found any tool to check a server for the vulnerability either.</div><div><br></div><div>



So, should anyone using SSL in OTP immediately upgrade openssl to fix this bug?<br><br clear="all"><div><br></div>-- <br><div dir="ltr"><div><font face="'courier new', monospace">Danil Zagoskin | <a href="mailto:z@gosk.in" target="_blank">z@gosk.in</a></font></div>



</div></div></div>
<br>_______________________________________________<br>
erlang-questions mailing list<br>
<a href="mailto:erlang-questions@erlang.org" target="_blank">erlang-questions@erlang.org</a><br>
<a href="http://erlang.org/mailman/listinfo/erlang-questions" target="_blank">http://erlang.org/mailman/listinfo/erlang-questions</a><br>
<br></blockquote></div>