OpenSSL 1.1.1j و wolfSSL 4.7.0 و LibreSSL 3.2.4 تحديث

يتوفر إصدار صيانة لمكتبة التشفير OpenSSL 1.1.1j، والذي يعمل على إصلاح ثغرتين أمنيتين:

  • CVE-2021-23841 هو مرجع مؤشر NULL في الدالة X509_issuer_and_serial_hash()، والتي يمكن أن تؤدي إلى تعطل التطبيقات التي تستدعي هذه الوظيفة لمعالجة شهادات X509 بقيمة غير صحيحة في حقل المُصدر.
  • CVE-2021-23840 عبارة عن تجاوز عدد صحيح في وظائف EVP_CipherUpdate وEVP_EncryptUpdate وEVP_DecryptUpdate التي يمكن أن تؤدي إلى إرجاع قيمة 1، مما يشير إلى عملية ناجحة، وتعيين الحجم إلى قيمة سالبة، مما قد يتسبب في تعطل التطبيقات أو تعطيلها السلوك الطبيعي.
  • يعد CVE-2021-23839 عيبًا في تنفيذ الحماية من التراجع لاستخدام بروتوكول SSLv2. يظهر فقط في الفرع القديم 1.0.2.

تم أيضًا نشر إصدار حزمة LibreSSL 3.2.4، حيث يقوم مشروع OpenBSD بتطوير شوكة OpenSSL تهدف إلى توفير مستوى أعلى من الأمان. يتميز الإصدار بالعودة إلى رمز التحقق من الشهادة القديم المستخدم في LibreSSL 3.1.x بسبب حدوث انقطاع في بعض التطبيقات ذات الارتباطات للتغلب على الأخطاء الموجودة في الكود القديم. من بين الابتكارات، تبرز إضافة تطبيقات المصدر ومكونات السلسلة التلقائية إلى TLSv1.3.

بالإضافة إلى ذلك، كان هناك إصدار جديد من مكتبة التشفير المدمجة wolfSSL 4.7.0، المُحسّنة للاستخدام على الأجهزة المدمجة ذات موارد المعالج والذاكرة المحدودة، مثل أجهزة إنترنت الأشياء، وأنظمة المنزل الذكي، وأنظمة معلومات السيارات، وأجهزة التوجيه، والهواتف المحمولة . الكود مكتوب بلغة C ويتم توزيعه بموجب ترخيص GPLv2.

يتضمن الإصدار الجديد دعمًا لـ RFC 5705 (مصدري المواد الأساسية لـ TLS) وS/MIME (ملحقات بريد الإنترنت الآمنة/متعددة الأغراض). تمت إضافة علامة "--enable-reproducible-build" لضمان النسخ القابلة للتكرار. تمت إضافة SSL_get_verify_mode API وX509_VERIFY_PARAM API وX509_STORE_CTX إلى الطبقة لضمان التوافق مع OpenSSL. تم تنفيذ الماكرو WOLFSSL_PSK_IDENTITY_ALERT. تمت إضافة وظيفة جديدة _CTX_NoTicketTLSv12 لتعطيل تذاكر جلسة TLS 1.2، مع الاحتفاظ بها لـ TLS 1.3.

المصدر: opennet.ru

إضافة تعليق