Ενημερωμένη έκδοση OpenSSL 1.1.1j, wolfSSL 4.7.0 και LibreSSL 3.2.4

Διατίθεται μια έκδοση συντήρησης της κρυπτογραφικής βιβλιοθήκης OpenSSL 1.1.1j, η οποία διορθώνει δύο ευπάθειες:

  • Το CVE-2021-23841 είναι μια αποαναφορά δείκτη NULL στη συνάρτηση X509_issuer_and_serial_hash(), η οποία μπορεί να διακόψει τη λειτουργία εφαρμογών που καλούν αυτήν τη συνάρτηση για να χειριστούν πιστοποιητικά X509 με εσφαλμένη τιμή στο πεδίο εκδότη.
  • Το CVE-2021-23840 είναι μια υπερχείλιση ακέραιου αριθμού στις συναρτήσεις EVP_CipherUpdate, EVP_EncryptUpdate και EVP_DecryptUpdate που μπορεί να οδηγήσει σε επιστροφή τιμής 1, υποδεικνύοντας μια επιτυχημένη λειτουργία και ορίζοντας το μέγεθος σε μια αρνητική τιμή, η οποία μπορεί να προκαλέσει διακοπή ή διακοπή της λειτουργίας των εφαρμογών φυσιολογική συμπεριφορά.
  • Το CVE-2021-23839 είναι ένα ελάττωμα στην εφαρμογή της προστασίας επαναφοράς για τη χρήση του πρωτοκόλλου SSLv2. Εμφανίζεται μόνο στον παλιό κλάδο 1.0.2.

Δημοσιεύτηκε επίσης η κυκλοφορία του πακέτου LibreSSL 3.2.4, στο πλαίσιο του οποίου το έργο OpenBSD αναπτύσσει ένα fork του OpenSSL με στόχο την παροχή υψηλότερου επιπέδου ασφάλειας. Η έκδοση είναι αξιοσημείωτη για την επαναφορά στον παλιό κωδικό επαλήθευσης πιστοποιητικού που χρησιμοποιείται στο LibreSSL 3.1.x λόγω διακοπής σε ορισμένες εφαρμογές με δεσμεύσεις για την αντιμετώπιση σφαλμάτων στον παλιό κώδικα. Ανάμεσα στις καινοτομίες, ξεχωρίζει η προσθήκη εφαρμογών του εξαγωγέα και εξαρτημάτων autochain στο TLSv1.3.

Επιπλέον, κυκλοφόρησε μια νέα έκδοση της συμπαγούς κρυπτογραφικής βιβλιοθήκης wolfSSL 4.7.0, βελτιστοποιημένης για χρήση σε ενσωματωμένες συσκευές με περιορισμένους πόρους επεξεργαστή και μνήμης, όπως συσκευές Internet of Things, έξυπνα οικιακά συστήματα, συστήματα πληροφοριών αυτοκινήτου, δρομολογητές και κινητά τηλέφωνα . Ο κώδικας είναι γραμμένος σε γλώσσα C και διανέμεται με την άδεια GPLv2.

Η νέα έκδοση περιλαμβάνει υποστήριξη για RFC 5705 (Keying Material Exporters for TLS) και S/MIME (Secure/Multipurpose Internet Mail Extensions). Προστέθηκε η σημαία "--enable-reproducible-build" για τη διασφάλιση αναπαραγώγιμων εκδόσεων. Το SSL_get_verify_mode API, το X509_VERIFY_PARAM API και το X509_STORE_CTX έχουν προστεθεί στο επίπεδο για να διασφαλιστεί η συμβατότητα με το OpenSSL. Υλοποιημένη μακροεντολή WOLFSSL_PSK_IDENTITY_ALERT. Προστέθηκε μια νέα συνάρτηση _CTX_NoTicketTLSv12 για να απενεργοποιήσει τα εισιτήρια συνεδρίας TLS 1.2, αλλά να τα διατηρήσει για το TLS 1.3.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο