Es ist eine Korrekturversion der OpenSSL-Kryptografiebibliothek 1.1.1l verfügbar, die zwei Schwachstellen beseitigt:
- CVE-2021-3711 – Ein Pufferüberlauf im Code, der den kryptografischen SM2-Algorithmus implementiert (in China weit verbreitet), ermöglicht aufgrund eines Fehlers bei der Berechnung der Puffergröße das Überschreiben von bis zu 62 Bytes in einem Bereich jenseits der Puffergrenze. Ein Angreifer könnte möglicherweise eine Codeausführung oder einen Anwendungsabsturz erreichen, indem er speziell gestaltete Dekodierungsdaten an Anwendungen weitergibt, die die Funktion EVP_PKEY_decrypt() zum Entschlüsseln von SM2-Daten verwenden.
- CVE-2021-3712 – Ein Pufferüberlauf im ASN.1-String-Verarbeitungscode könnte es einem Angreifer ermöglichen, eine Anwendung zum Absturz zu bringen oder den Inhalt des Prozessspeichers zu erfahren (z. B. um im Speicher gespeicherte Schlüssel zu ermitteln), wenn ein Angreifer irgendwie einen nicht mit Null endenden String in einer internen ASN1_STRING-Struktur erstellen und ihn in OpenSSL-Zertifikatdruckfunktionen wie X509_aux_print(), X509_get1_email(), X509_REQ_get1_email() und X509_get1_ocsp() verarbeiten kann.
Gleichzeitig wurden neue Versionen der LibreSSL-Bibliothek 3.3.4 und 3.2.6 veröffentlicht, in denen die Schwachstellen zwar nicht explizit erwähnt werden, der Liste der Änderungen nach zu urteilen, wurde die Schwachstelle CVE-2021-3712 jedoch behoben.
Source: opennet.ru
