OpenSSL 1.1.1j, wolfSSL 4.7.0 a LibreSSL 3.2.4 Update

Eng Ënnerhalt Verëffentlechung vun der OpenSSL Kryptografesch Bibliothéik 1.1.1j ass verfügbar, déi zwee Schwachstelle fixéiert:

  • CVE-2021-23841 ass eng NULL Pointer Dereferenz an der X509_issuer_and_serial_hash () Funktioun, déi Uwendungen Crash kann, déi dës Funktioun nennen fir X509 Certificaten mat engem falsche Wäert am Emittentfeld ze handhaben.
  • CVE-2021-23840 ass en ganz Zuelen Iwwerschwemmung an den EVP_CipherUpdate, EVP_EncryptUpdate, an EVP_DecryptUpdate Funktiounen, déi zu engem Wäert vun 1 resultéiere kënnen, wat eng erfollegräich Operatioun ugeet, an d'Gréisst op en negativen Wäert setzen, wat d'Applikatioune verursaache kann oder ze stéieren. normal Verhalen.
  • CVE-2021-23839 ass e Feeler an der Ëmsetzung vum Rollback Schutz fir d'Benotzung vum SSLv2 Protokoll. Erschéngt nëmmen an der aler Branche 1.0.2.

D'Verëffentlechung vum LibreSSL 3.2.4 Package gouf och publizéiert, an deem den OpenBSD Projet eng Gabel vun OpenSSL entwéckelt fir e méi héije Sécherheetsniveau ze bidden. D'Verëffentlechung ass bemierkenswäert fir zréck op den alen Zertifika Verifikatiounscode, deen am LibreSSL 3.1.x benotzt gëtt, wéinst enger Paus an e puer Uwendungen mat Bindungen fir Bugs am ale Code ze schaffen. Ënnert den Innovatiounen ass d'Zousatz vun Implementatiounen vum Exportateur an Autochain Komponenten op TLSv1.3 eraus.

Zousätzlech gouf et eng nei Verëffentlechung vun der kompakter kryptografescher Bibliothéik wolfSSL 4.7.0, optimiséiert fir ze benotzen op embedded Geräter mat limitéierten Prozessor a Memory Ressourcen, wéi Internet of Things Geräter, Smart Home Systemer, Automotive Informatiounssystemer, Router an Handyen . De Code ass an der C Sprooch geschriwwen an ënner der GPLv2 Lizenz verdeelt.

Déi nei Versioun enthält Ënnerstëtzung fir RFC 5705 (Keying Material Exporters for TLS) an S/MIME (Secure/Multipurpose Internet Mail Extensions). Derbäigesat "--enable-reproducible-build" Fändel fir reproduzéierbar Builds ze garantéieren. D'SSL_get_verify_mode API, X509_VERIFY_PARAM API an X509_STORE_CTX goufen op d'Schicht bäigefüügt fir Kompatibilitéit mat OpenSSL ze garantéieren. Implementéiert Makro WOLFSSL_PSK_IDENTITY_ALERT. Eng nei Funktioun _CTX_NoTicketTLSv12 bäigefüügt fir TLS 1.2 Sessiounsticketen auszeschalten, awer bewahrt se fir TLS 1.3.

Source: opennet.ru

Setzt e Commentaire