OpenSSL 1.1.1j, wolfSSL 4.7.0 og LibreSSL 3.2.4-oppdatering

En vedlikeholdsutgave av OpenSSL kryptografisk bibliotek 1.1.1j er tilgjengelig, som fikser to sårbarheter:

  • CVE-2021-23841 er en NULL-pekerderreferanse i X509_issuer_and_serial_hash()-funksjonen, som kan krasje applikasjoner som kaller denne funksjonen for å håndtere X509-sertifikater med feil verdi i utstederfeltet.
  • CVE-2021-23840 er et heltallsoverløp i funksjonene EVP_CipherUpdate, EVP_EncryptUpdate og EVP_DecryptUpdate som kan resultere i å returnere en verdi på 1, som indikerer en vellykket operasjon og sette størrelsen til en negativ verdi, noe som kan føre til at applikasjoner krasjer eller forstyrrer normal oppførsel.
  • CVE-2021-23839 er en feil i implementeringen av tilbakeføringsbeskyttelse for bruk av SSLv2-protokollen. Vises kun i den gamle grenen 1.0.2.

Utgivelsen av LibreSSL 3.2.4-pakken har også blitt publisert, der OpenBSD-prosjektet utvikler en del av OpenSSL som har som mål å gi et høyere sikkerhetsnivå. Utgivelsen er kjent for å gå tilbake til den gamle sertifikatverifiseringskoden brukt i LibreSSL 3.1.x på grunn av et brudd i noen applikasjoner med bindinger for å omgå feil i den gamle koden. Blant innovasjonene skiller tillegget av implementeringer av eksportør- og autokjedekomponentene til TLSv1.3 seg ut.

I tillegg var det en ny utgivelse av det kompakte kryptografiske biblioteket wolfSSL 4.7.0, optimert for bruk på innebygde enheter med begrensede prosessor- og minneressurser, som Internet of Things-enheter, smarthussystemer, informasjonssystemer for biler, rutere og mobiltelefoner . Koden er skrevet på C-språk og distribuert under GPLv2-lisensen.

Den nye versjonen inkluderer støtte for RFC 5705 (Keying Material Exporters for TLS) og S/MIME (Secure/Multipurpose Internet Mail Extensions). Lagt til "--enable-reproducible-build"-flagg for å sikre reproduserbare bygg. SSL_get_verify_mode API, X509_VERIFY_PARAM API og X509_STORE_CTX er lagt til laget for å sikre kompatibilitet med OpenSSL. Implementert makro WOLFSSL_PSK_IDENTITY_ALERT. Lagt til en ny funksjon _CTX_NoTicketTLSv12 for å deaktivere TLS 1.2 øktbilletter, men bevare dem for TLS 1.3.

Kilde: opennet.ru

Legg til en kommentar