Статус: Новичок
Группы: Участники
Зарегистрирован: 13.12.2016(UTC) Сообщений: 3 Откуда: Иваново
|
Отправить в казначейство бюджетное обязательство по изменению/расторжению/исполнению контракта в IE8 не получается. Сформировать БО дает, а вот "Отправить в ФК" уже не работает
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 03.05.2012(UTC) Сообщений: 171 Откуда: Екатеринбург
Сказал(а) «Спасибо»: 46 раз Поблагодарили: 23 раз в 19 постах
|
Обнаружилась интересная проблема с ГОСТ TLS. В форме типа- <form id = "test_form" action = "/ajax/a/js_test.php" method = "post"> <textarea name = "data"> </textarea> <button type = "submit">submit</button> </form> отправляем данные, при размере данных <15K все хорошо, POST /ajax/a/js_test.php HTTP/1.1 Host: .ru Connection: keep-alive Content-Length: 5288 ... data=(здесь данные) Если данных больше-на сервер приходит только заголовок- POST /ajax/a/js_test.php HTTP/1.1 Host: .ru Connection: keep-alive Content-Length: 30725 Cache-Control: max-age=0 ... данных нет, браузер виснет. В режимах http и RSA https все это работает нормально. IE работает нормально. Это самый простой пример отправки данных-вообще, при пересылке данных на сервер объемом больше~15k это наблюдается стабильно. Если нетрудно, проверьте,пожалуйста.
|
1 пользователь поблагодарил Евгений Пономаренко за этот пост.
|
pd оставлено 20.12.2016(UTC)
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,496 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 35 раз Поблагодарили: 466 раз в 333 постах
|
Автор: Евгений Пономаренко Обнаружилась интересная проблема с ГОСТ TLS <...> при пересылке данных на сервер объемом больше~15k это наблюдается стабильно. Если нетрудно, проверьте,пожалуйста.
Спасибо, подтверждаем проблему, будет исправлено в следующей версии. |
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,496 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 35 раз Поблагодарили: 466 раз в 333 постах
|
|
|
1 пользователь поблагодарил pd за этот пост.
|
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 16.01.2017(UTC) Сообщений: 1 Откуда: Arhangelsk
Сказал(а) «Спасибо»: 1 раз
|
Доброго дня. Не могу скачать не какую версию. Обновите ссылку пожалуйста. Отредактировано пользователем 16 января 2017 г. 12:39:32(UTC)
| Причина: Не указана
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,496 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 35 раз Поблагодарили: 466 раз в 333 постах
|
Автор: sergdvin Доброго дня. Не могу скачать не какую версию. Обновите ссылку пожалуйста. Исправлено. |
|
1 пользователь поблагодарил pd за этот пост.
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,496 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 35 раз Поблагодарили: 466 раз в 333 постах
|
Обновление дистрибутива chromium-gost: chromium-gost-56.0.2924.76-win32.7z (36.2 МБ)
Security Fixes and Rewards
This update includes 51 security fixes. Below, we highlight fixes that were contributed by external researchers. Please see the Chrome Security Page for more information.
[$8837][671102] High CVE-2017-5007: Universal XSS in Blink. Credit to Mariusz Mlynski [$8000][673170] High CVE-2017-5006: Universal XSS in Blink. Credit to Mariusz Mlynski [$8000][668552] High CVE-2017-5008: Universal XSS in Blink. Credit to Mariusz Mlynski [$7500][663476] High CVE-2017-5010: Universal XSS in Blink. Credit to Mariusz Mlynski [$3000][662859] High CVE-2017-5011: Unauthorised file access in Devtools. Credit to Khalil Zhani [$3000][667504] High CVE-2017-5009: Out of bounds memory access in WebRTC. Credit to Sean Stanek and Chip Bradford [$5500][681843] High CVE-2017-5012: Heap overflow in V8. Credit to Gergely Nagy (Tresorit) [$2000][677716] Medium CVE-2017-5013: Address spoofing in Omnibox. Credit to Haosheng Wang (@gnehsoah) [$2000][675332] Medium CVE-2017-5014: Heap overflow in Skia. Credit to sweetchip [$2000][673971] Medium CVE-2017-5015: Address spoofing in Omnibox. Credit to Armin Razmdjou [$2000][666714] Medium CVE-2017-5019: Use after free in Renderer. Credit to Wadih Matar [$1000][673163] Medium CVE-2017-5016: UI spoofing in Blink. Credit to Haosheng Wang (@gnehsoah) [$500][676975] Medium CVE-2017-5017: Uninitialised memory access in webm video. Credit to danberm [$500][668665] Medium CVE-2017-5018: Universal XSS in chrome://apps. Credit to Rob Wu [$TBD][668653] Medium CVE-2017-5020: Universal XSS in chrome://downloads. Credit to Rob Wu [$N/A][663726] Low CVE-2017-5021: Use after free in Extensions. Credit to Rob Wu [$N/A][663620] Low CVE-2017-5022: Bypass of Content Security Policy in Blink. Credit to 李普君 of 无声信息技术PKAV Team [$N/A][651443] Low CVE-2017-5023: Type confusion in metrics. Credit to the UK's National Cyber Security Centre (NCSC) [$N/A][643951] Low CVE-2017-5024: Heap overflow in FFmpeg. Credit to Paul Mehta [$N/A][643950] Low CVE-2017-5025: Heap overflow in FFmpeg. Credit to Paul Mehta [$500][634108] Low CVE-2017-5026: UI spoofing. Credit to Ronni Skansing
|
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,496 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 35 раз Поблагодарили: 466 раз в 333 постах
|
|
|
1 пользователь поблагодарил pd за этот пост.
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,496 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 35 раз Поблагодарили: 466 раз в 333 постах
|
|
|
1 пользователь поблагодарил pd за этот пост.
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,496 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 35 раз Поблагодарили: 466 раз в 333 постах
|
|
|
|
|
|
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close