<div dir="ltr">Thanks, as always</div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, Feb 26, 2019 at 4:45 PM Christian Heimes <<a href="mailto:christian@python.org">christian@python.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On 26/02/2019 21.31, Wes Turner wrote:<br>
>> IMHO it's<br>
> fine to ship the last 2.7 build with an OpenSSL version that was EOLed<br>
> just 24h earlier.<br>
> <br>
> Is this a time / cost issue or a branch policy issue?<br>
> <br>
> If someone was to back port the forthcoming 1.1.1 to 2.7 significantly<br>
> before the EOL date, could that be merged?<br>
<br>
My mail is about official binary Python packages for Windows and macOS.<br>
We stick to an OpenSSL version to guarantee maximum backwards<br>
compatibility within a minor release. OpenSSL 1.1.1 has TLS 1.3 support<br>
and prefers TLS 1.3 over TLS 1.2. There is a small change that TLS 1.3<br>
breaks some assumptions.<br>
<br>
Python 2.7 works mostly fine with OpenSSL 1.1.1. There are some minor<br>
test issues related to TLS 1.3 but nothing serious. Linux distros have<br>
been shipping Python 2.7 with OpenSSL 1.1.1 for a while.<br>
<br>
<br>
> There are all sorts of e.g. legacy academic works that'll never be<br>
> upgraded etc etc<br>
<br>
That topic is out of scope and has been discussed countless times.<br>
</blockquote></div>