Dans un bulletin de sécurité chargé de 35 vulnérabilités critiques, Google comble une faille OpenSSL dans Android plusieurs mois après le correctif de la communauté.
![](https://www.silicon.fr/wp-content/uploads/2017/03/Android-120x90.jpg)
Dans un bulletin de sécurité chargé de 35 vulnérabilités critiques, Google comble une faille OpenSSL dans Android plusieurs mois après le correctif de la communauté.
Des versions rénovées d’OpenSSL sont proposées au public. Elles corrigent plusieurs failles, dont une qui permet d’altérer le niveau de sécurité des transferts.
Les certificats SSL utilisant des clés RSA de 1024 bits ne sont en principe plus supportés depuis le 31 décembre 2013. Ils restent pourtant employés sur plus de 107.000 sites web.
La moitié des apps Android les plus en vue auraient hérité de failles de sécurité à la suite d'une réutilisation « inconsidérée » de bibliothèques logicielles, d'après Codenomicon.
Stabilité, gestion des correctifs... Pour renforcer la sécurité de son navigateur web, Chrome, Google officialise la bascule vers BoringSSL, son propre dérivé de la bibliothèque open source de chiffrement OpenSSL.
Après la faille Heartbleed, la librairie de chiffrement Open Source OpenSSL vient de publier sa feuille de route pour répondre aux préoccupations des utilisateurs.
Dérivé d’OpenSSL dédié à Chrome (et ultérieurement à Android), BoringSSL se veut proche des solutions de Google. OpenSSL, BoringSSL, LibreSSL ; faites votre choix.