Доступно је корективно издање ОпенССЛ криптографске библиотеке 1.1.1л уз елиминацију две рањивости:
- ЦВЕ-2021-3711 је преливање бафера у коду који имплементира СМ2 криптографски алгоритам (уобичајен у Кини), који омогућава преписивање до 62 бајта у области изван границе бафера због грешке у израчунавању величине бафера. Нападач би потенцијално могао да постигне извршење кода или пад апликације прослеђивањем посебно креираних података за декодирање апликацијама које користе функцију ЕВП_ПКЕИ_децрипт() за дешифровање СМ2 података.
- ЦВЕ-2021-3712 је преливање бафера у коду за обраду стрингова АСН.1, који може да изазове пад апликације или открије садржај меморије процеса (на пример, да идентификује кључеве ускладиштене у меморији) ако је нападач на неки начин у стању да генерише стринг у интерној структури АСН1_СТРИНГ.не завршава нултим карактером и обрађује га у ОпенССЛ функцијама које штампају сертификате, као што су Кс509_аук_принт(), Кс509_гет1_емаил(), Кс509_РЕК_гет1_емаил() и Кс509_гет1_оцсп().
Истовремено, изашле су нове верзије библиотеке ЛибреССЛ 3.3.4 и 3.2.6 у којима се експлицитно не помињу рањивости, али је, судећи по списку измена, елиминисана рањивост ЦВЕ-2021-3712.
Извор: опеннет.ру
