OpenSSL 3.6.0, implementatio protocollorum SSL/TLS variorumque algorithmorum encryptionis, edita est. OpenSSL 3.6 est emissio subsidii regularis, cum renovationibus per tredecim menses praesto. Subsidium pro prioribus editionibus OpenSSL — 3.5 LTS, 3.4, 3.3, 3.2, et 3.0 LTS — usque ad Aprilem 2030, Octobrem 2026, Aprilem 2026, Novembrem 2025, et Septembrem 2026, respective, continuabit. Codex propositi sub licentia Apache 2.0 licentiatur.
Innovationes principales:
- Additum est subsidium structurae EVP_SKEY (Symmetric KEY) ad claves symmetricas tamquam res opacas repraesentandas. Dissimilis clavibus crudis, quae tamquam series octetorum repraesentantur, EVP_SKEY structuram clavium abstrahit et metadata addita continet. EVP_SKEY in functionibus encryptionis, commutationis clavium, et derivationis clavium (KDF) adhiberi potest. Functiones EVP_KDF_CTX_set_SKEY(), EVP_KDF_derive_SKEY(), et EVP_PKEY_derive_SKEY() ad clavibus EVP_SKEY operandum additae sunt.
- Subsidium additum est verificationi subscriptionis digitalis secundum schema Subscriptionum Leighton-Micali (LMS), quod functionibus dispersis et dispersionem secundum arborem in forma Arboris Merkle utitur (quisque ramus omnes ramos et nodos subiacentes verificat). Subscriptiones digitales LMS probationibus vi bruta in computatro quantico resistunt et ad integritatem firmware et applicationum verificandam designatae sunt.
- Additum est subsidium pro categoriis securitatis NIST pro parametris obiecti PKEY (clavibus publicis et privatis). Categoria securitatis per optionem "security-category" statuitur. Functio EVP_PKEY_get_security_category() addita est ad gradum securitatis inspiciendum. Gradus securitatis resistentiam contra impetus vi bruta in computatra quantica reflectit et valores integros ab 0 ad 5 accipere potest:
- 0 - implementatio non resistens incursionibus in computatris quanticis;
- 1/3/5 — implementatio non excludit quaestionem in computatro quantico pro clave in cifrario obstructo cum clave 128/192/256-bit;
- 2/4 - implementatio possibilitatem investigationis collisionis in hash 256/384-bit in computatro quantico non excludit).
- Mandatum "openssl configutl" ad fasciculos configurationis tractandos additum est. Haec utilitas tibi permittit fasciculum consolidatum cum omnibus optionibus ex configuratione multi-fasciculorum cum inclusis generare.
- Instrumentum cryptographicum FIPS renovatum est ut generationem deterministicam subscriptionum digitalium ECDSA sustineat (eadem subscriptio cum eisdem datis inputatis generatur), secundum requisita normae FIPS 186-5.
- Requisita ambitus aedificandi aucta sunt. Ad OpenSSL aedificandum instrumenta cum ANSI-C sustentatione non iam requiruntur; compilator cum norma C-99 compatibilis nunc requiritur.
- Functiones ad structuram EVP_PKEY_ASN1_METHOD pertinentes obsoletae sunt.
- Subsidium pro suggestu VxWorks intermissum est.
Certis nuditatibus:
- CVE-2025-9230 est vulnerabilitas in codice decryptionis nuntiorum CMS tessera encryptorum (PWRI). Haec vulnerabilitas potest ducere ad scripta vel lecta data extra limites, quod ad ruinam vel corruptionem memoriae in applicatione quae OpenSSL utitur ad nuntios CMS tractandos ducere potest. Quamquam haec vulnerabilitas ad exsecutionem codicis abusus fieri potest, gravitas problematis mitigatur eo quod nuntii CMS tessera encrypti raro in praxi adhibentur. Praeter OpenSSL 3.6.0, vulnerabilitas correcta est in OpenSSL 3.5.4, 3.4.3, 3.3.5, 3.2.6, et 3.0.18. Quaestio etiam correcta est in LibreSSL 4.0.1 et 4.1.1, bibliotheca a proiecto OpenBSD evoluta.
- CVE-2025-9231 — Implementatio algorithmi SM2 vulnerabilis est impetui canalis lateralis. In systematibus cum CPU ARM 64-bit, hoc recuperationem clavem privatam per analysin temporis singularum calculationum permittit. Impetus potentialiter remote fieri potest. Periculum impetus mitigatur eo quod OpenSSL usum certificatorum cum clavibus SM2 in TLS directe non sustinet.
- CVE-2025-9232 est vulnerabilitas in implementatione clientis HTTP incorporata quae lectionem datorum extra limites permittit dum URL specialiter fabricata in functionibus clientis HTTP tractatur. Quaestio se manifestat tantum cum variabilis ambitus "no_proxy" constituta est et ad ruinam applicationis ducere potest.
Source: opennet.ru
