Dostępna jest wersja naprawcza biblioteki kryptograficznej OpenSSL 1.1.1l, w której usunięto dwie luki:
- CVE-2021-3711 — Przepełnienie bufora w kodzie implementującym algorytm kryptograficzny SM2 (częste w Chinach) umożliwia nadpisanie do 62 bajtów w obszarze poza granicą bufora z powodu błędu w obliczaniu rozmiaru bufora. Atakujący może potencjalnie doprowadzić do wykonania kodu lub awarii aplikacji, przekazując specjalnie sformatowane dane do dekodowania w aplikacjach, które wykorzystują funkcję EVP_PKEY_decrypt() do odszyfrowania danych SM2.
- CVE-2021-3712 – Przepełnienie bufora w kodzie obsługi ciągów ASN.1 może umożliwić atakującemu zawieszenie aplikacji lub poznanie zawartości pamięci procesu (np. w celu odnalezienia kluczy przechowywanych w pamięci), jeśli atakujący w jakiś sposób zdoła utworzyć ciąg niezakończony znakiem null w wewnętrznej strukturze ASN1_STRING i przetworzyć go w funkcjach drukowania certyfikatu OpenSSL, takich jak X509_aux_print(), X509_get1_email(), X509_REQ_get1_email() i X509_get1_ocsp().
Jednocześnie zostały wydane nowe wersje biblioteki LibreSSL 3.3.4 i 3.2.6, w których nie wspomniano wprost o lukach, ale sądząc po liście zmian, luka CVE-2021-3712 została wyeliminowana.
Źródło: opennet.ru
