OpenSSL 1.1.1j, wolfSSL 4.7.0 en LibreSSL 3.2.4 update

In ûnderhâldsrelease fan de OpenSSL kryptografyske bibleteek 1.1.1j is beskikber, dy't twa kwetsberens reparearret:

  • CVE-2021-23841 is in NULL oanwizer dereference yn de X509_issuer_and_serial_hash () funksje, dat kin crashe applikaasjes dy't neame dizze funksje te behanneljen X509 sertifikaten mei in ferkearde wearde yn de útjouwer fjild.
  • CVE-2021-23840 is in hiele getal oerstreaming yn de funksjes EVP_CipherUpdate, EVP_EncryptUpdate, en EVP_DecryptUpdate dy't resultearje kinne yn it werombringen fan in wearde fan 1, wat in suksesfolle operaasje oanjout, en de grutte ynstelle op in negative wearde, wat kin feroarsaakje dat applikaasjes crashje of fersteure. normaal gedrach.
  • CVE-2021-23839 is in flater yn 'e ymplemintaasje fan weromrolbeskerming foar it SSLv2-protokol. Ferskynt allinich yn 'e âlde tûke 1.0.2.

De frijlitting fan it LibreSSL 3.2.4-pakket is ek publisearre, wêryn it OpenBSD-projekt in gabel fan OpenSSL ûntwikkelet dy't rjochte is op it leverjen fan in heger nivo fan feiligens. De frijlitting is opmerklik foar it weromgean nei de âlde sertifikaatferifikaasjekoade brûkt yn LibreSSL 3.1.x troch in brek yn guon applikaasjes mei bindingen om bugs yn 'e âlde koade te wurkjen. Under de ynnovaasjes, de tafoeging fan ymplemintaasjes fan de eksporteur en autochain komponinten oan TLSv1.3 opfalt.

Derneist wie d'r in nije release fan 'e kompakte kryptografyske bibleteek wolfSSL 4.7.0, optimalisearre foar gebrûk op ynbêde apparaten mei beheinde prosessor- en ûnthâldboarnen, lykas Internet of Things-apparaten, smart home-systemen, auto-ynformaasjesystemen, routers en mobile tillefoans . De koade is skreaun yn C-taal en ferspraat ûnder de GPLv2-lisinsje.

De nije ferzje omfettet stipe foar RFC 5705 (Keying Material Exporters for TLS) en S/MIME (Secure/Multipurpose Internet Mail Extensions). Flagge "--enable-reproducible-build" tafoege om reprodusearbere builds te garandearjen. De SSL_get_verify_mode API, X509_VERIFY_PARAM API en X509_STORE_CTX binne tafoege oan de laach om kompatibiliteit te garandearjen mei OpenSSL. Implementearre makro WOLFSSL_PSK_IDENTITY_ALERT. In nije funksje tafoege _CTX_NoTicketTLSv12 om TLS 1.2-sesjekaarten út te skeakeljen, mar bewarje se foar TLS 1.3.

Boarne: opennet.ru

Add a comment