Actualizazione di OpenSSL 1.1.1j, wolfSSL 4.7.0 è LibreSSL 3.2.4

Una versione di mantenimentu di a libreria criptografica OpenSSL 1.1.1j hè dispunibule, chì corregge duie vulnerabilità:

  • CVE-2021-23841 hè un dereference di puntatore NULL in a funzione X509_issuer_and_serial_hash(), chì pò fallu l'applicazioni chì chjamanu sta funzione per trattà i certificati X509 cù un valore incorrectu in u campu emittente.
  • CVE-2021-23840 hè un overflow integer in e funzioni EVP_CipherUpdate, EVP_EncryptUpdate, è EVP_DecryptUpdate chì ponu risultatu in rinvià un valore di 1, chì indica una operazione riescita, è stabilisce a dimensione à un valore negativu, chì pò causà l'applicazioni à crash o disturbà. cumpurtamentu normale.
  • CVE-2021-23839 hè un difettu in l'implementazione di a prutezzione di rollback per l'usu di u protocolu SSLv2. Apparisce solu in u vechju ramu 1.0.2.

A liberazione di u pacchettu LibreSSL 3.2.4 hè statu ancu publicatu, in u quale u prughjettu OpenBSD sviluppa un fork di OpenSSL destinatu à furnisce un livellu più altu di sicurità. A liberazione hè notevule per vultà à u vechju codice di verificazione di certificatu utilizatu in LibreSSL 3.1.x per via di una pausa in alcune applicazioni cù associazioni per trattà i bug in u vechju codice. Trà l'innuvazioni, l'aghjunzione di implementazioni di l'exportatore è i cumpunenti autochain à TLSv1.3 si distingue.

Inoltre, ci era una nova versione di a libreria criptografica compatta wolfSSL 4.7.0, ottimizzata per l'usu nantu à i dispositi incrustati cù risorse limitati di processore è di memoria, cum'è i dispositi Internet di e cose, i sistemi di casa intelligente, i sistemi d'infurmazione di l'automobile, i router è i telefuni mobili. . U codice hè scrittu in lingua C è distribuitu sottu a licenza GPLv2.

A nova versione include supportu per RFC 5705 (Keying Material Exporters for TLS) è S/MIME (Secure/Multipurpose Internet Mail Extensions). Aggiunta a bandiera "--enable-reproducible-build" per assicurà e custruzzioni riproducibili. L'API SSL_get_verify_mode, l'API X509_VERIFY_PARAM è X509_STORE_CTX sò stati aghjuntu à a capa per assicurà a cumpatibilità cù OpenSSL. Implementata macro WOLFSSL_PSK_IDENTITY_ALERT. Aggiunta una nova funzione _CTX_NoTicketTLSv12 per disattivà i biglietti di sessione TLS 1.2, ma priservalli per TLS 1.3.

Source: opennet.ru

Add a comment