OpenSSL 1.1.1l-opdatering med rettelser til to sårbarheder

En korrigerende udgivelse af OpenSSL kryptografiske bibliotek 1.1.1l er tilgængelig med eliminering af to sårbarheder:

  • CVE-2021-3711 er et bufferoverløb i koden, der implementerer den SM2 kryptografiske algoritme (almindelig i Kina), som tillader op til 62 bytes at blive overskrevet i et område uden for buffergrænsen på grund af en fejl i beregning af bufferstørrelsen. En angriber kan potentielt opnå kodekørsel eller programnedbrud ved at videregive specialfremstillede afkodningsdata til programmer, der bruger funktionen EVP_PKEY_decrypt() til at dekryptere SM2-data.
  • CVE-2021-3712 er et bufferoverløb i ASN.1-strengbehandlingskoden, som kan forårsage et programnedbrud eller afsløre indholdet af proceshukommelsen (for eksempel for at identificere nøgler gemt i hukommelsen), hvis angriberen på en eller anden måde er i stand til at generere en streng i den interne ASN1_STRING-struktur, ikke afsluttet af et nul-tegn, og behandle den i OpenSSL-funktioner, der udskriver certifikater, såsom X509_aux_print(), X509_get1_email(), X509_REQ_get1_email() og X509_get1_ocsp().

Samtidig blev der frigivet nye versioner af LibreSSL-biblioteket 3.3.4 og 3.2.6, som ikke eksplicit nævner sårbarheder, men at dømme efter listen over ændringer er CVE-2021-3712-sårbarheden blevet elimineret.

Kilde: opennet.ru

Tilføj en kommentar