Atualização OpenSSL 1.1.1l com correções para duas vulnerabilidades

Uma versão corretiva da biblioteca criptográfica OpenSSL 1.1.1l está disponível com a eliminação de duas vulnerabilidades:

  • CVE-2021-3711 é um buffer overflow no código que implementa o algoritmo criptográfico SM2 (comum na China), que permite que até 62 bytes sejam sobrescritos em uma área além do limite do buffer devido a um erro no cálculo do tamanho do buffer. Um invasor pode potencialmente conseguir a execução de código ou travamento do aplicativo, passando dados de decodificação especialmente criados para aplicativos que usam a função EVP_PKEY_decrypt() para descriptografar dados SM2.
  • CVE-2021-3712 é um buffer overflow no código de processamento de string ASN.1, que pode causar uma falha no aplicativo ou revelar o conteúdo da memória do processo (por exemplo, para identificar chaves armazenadas na memória) se o invasor for de alguma forma capaz de gerar uma string na estrutura interna ASN1_STRING, não terminada por um caractere nulo, e processá-la em funções OpenSSL que imprimem certificados, como X509_aux_print(), X509_get1_email(), X509_REQ_get1_email() e X509_get1_ocsp().

Ao mesmo tempo, foram lançadas novas versões da biblioteca LibreSSL 3.3.4 e 3.2.6, que não mencionam explicitamente as vulnerabilidades, mas a julgar pela lista de alterações, a vulnerabilidade CVE-2021-3712 foi eliminada.

Fonte: opennet.ru

Adicionar um comentário