Përditësim OpenSSL 1.1.1j, wolfSSL 4.7.0 dhe LibreSSL 3.2.4

Një version i mirëmbajtjes i bibliotekës kriptografike OpenSSL 1.1.1j është i disponueshëm, i cili rregullon dy dobësi:

  • CVE-2021-23841 është një dereferencë e treguesit NULL në funksionin X509_issuer_and_serial_hash(), i cili mund të prishë aplikacionet që thërrasin këtë funksion për të trajtuar certifikatat X509 me një vlerë të pasaktë në fushën e lëshuesit.
  • CVE-2021-23840 është një tejkalim i plotë në funksionet EVP_CipherUpdate, EVP_EncryptUpdate dhe EVP_DecryptUpdate që mund të rezultojë në kthimin e një vlere prej 1, duke treguar një operacion të suksesshëm dhe duke vendosur madhësinë në një vlerë negative, e cila mund të shkaktojë prishje ose ndërprerje të aplikacioneve sjellje normale.
  • CVE-2021-23839 është një e metë në zbatimin e mbrojtjes së kthimit për përdorimin e protokollit SSLv2. Shfaqet vetëm në degën e vjetër 1.0.2.

Është publikuar edhe publikimi i paketës LibreSSL 3.2.4, brenda së cilës projekti OpenBSD po zhvillon një fork të OpenSSL që synon të sigurojë një nivel më të lartë sigurie. Publikimi është i dukshëm për kthimin në kodin e vjetër të verifikimit të certifikatës së përdorur në LibreSSL 3.1.x për shkak të një ndërprerjeje në disa aplikacione me lidhje për të zgjidhur defektet në kodin e vjetër. Ndër risitë, bie në sy shtimi i implementimeve të komponentëve eksportues dhe autochain në TLSv1.3.

Përveç kësaj, pati një version të ri të bibliotekës kriptografike kompakte wolfSSL 4.7.0, e optimizuar për t'u përdorur në pajisjet e integruara me procesor dhe burime të kufizuara memorie, të tilla si pajisjet e Internetit të Gjërave, sistemet e shtëpisë inteligjente, sistemet e informacionit të automobilave, ruterat dhe telefonat celularë . Kodi është shkruar në gjuhën C dhe shpërndahet nën licencën GPLv2.

Versioni i ri përfshin mbështetjen për RFC 5705 (Keying Material Exporters for TLS) dhe S/MIME (Secure/Multipurpose Mail Extensions). U shtua flamuri "--enable-reproducible-build" për të siguruar ndërtime të riprodhueshme. SSL_get_verify_mode API, X509_VERIFY_PARAM API dhe X509_STORE_CTX janë shtuar në shtresë për të siguruar përputhshmëri me OpenSSL. Makro e implementuar WOLFSSL_PSK_IDENTITY_ALERT. Shtoi një funksion të ri _CTX_NoTicketTLSv12 për të çaktivizuar biletat e sesionit TLS 1.2, por ruajini ato për TLS 1.3.

Burimi: opennet.ru

Shto një koment