OpenSSL 1.1.1j, wolfSSL 4.7.0 na LibreSSL 3.2.4 sasisho

Toleo la matengenezo la maktaba ya kriptografia ya OpenSSL 1.1.1j inapatikana, ambayo hurekebisha udhaifu mbili:

  • CVE-2021-23841 ni rejeleo la kielekezi NULL katika chaguo za kukokotoa za X509_issuer_and_serial_hash(), ambacho kinaweza kuharibu programu zinazoita chaguo hili la kukokotoa kushughulikia vyeti vya X509 vilivyo na thamani isiyo sahihi katika sehemu ya mtoaji.
  • CVE-2021-23840 ni nambari kamili ya ziada katika EVP_CipherUpdate, EVP_EncryptUpdate, na vitendaji vya EVP_DecryptUpdate ambavyo vinaweza kusababisha kurejesha thamani ya 1, kuonyesha utendakazi uliofaulu, na kuweka ukubwa kwa thamani hasi, ambayo inaweza kusababisha programu kuacha kufanya kazi au kutatiza. tabia ya kawaida.
  • CVE-2021-23839 ni dosari katika utekelezaji wa ulinzi wa kurejesha kwa matumizi ya itifaki ya SSLv2. Inaonekana tu katika tawi la zamani 1.0.2.

Kutolewa kwa kifurushi cha LibreSSL 3.2.4 pia kumechapishwa, ambapo mradi wa OpenBSD unatengeneza uma wa OpenSSL unaolenga kutoa kiwango cha juu cha usalama. Toleo hili linajulikana kwa kurejea kwa msimbo wa zamani wa uthibitishaji wa cheti uliotumika katika LibreSSL 3.1.x kutokana na kukatika kwa baadhi ya programu zenye vifunga ili kusuluhisha hitilafu katika msimbo wa zamani. Miongoni mwa uvumbuzi, nyongeza ya utekelezaji wa muuzaji nje na vipengee vya kiotomatiki kwa TLSv1.3 inajitokeza.

Zaidi ya hayo, kulikuwa na toleo jipya la maktaba ya kriptografia ya wolfSSL 4.7.0, iliyoboreshwa kwa matumizi ya vifaa vilivyopachikwa vilivyo na kichakataji kidogo na rasilimali za kumbukumbu, kama vile vifaa vya Mtandao wa Mambo, mifumo mahiri ya nyumbani, mifumo ya taarifa ya magari, vipanga njia na simu za mkononi. . Msimbo umeandikwa kwa lugha ya C na kusambazwa chini ya leseni ya GPLv2.

Toleo jipya ni pamoja na usaidizi wa RFC 5705 (Keying Material Exporters kwa TLS) na S/MIME (Viendelezi vya Barua Pepe za Mtandaoni Salama/Kusudi nyingi). Imeongeza bendera ya "--enable-reproducible-build" ili kuhakikisha miundo inayoweza kuzaliana. SSL_get_verify_mode API, X509_VERIFY_PARAM API na X509_STORE_CTX zimeongezwa kwenye safu ili kuhakikisha upatanifu na OpenSSL. Jumla iliyotekelezwa WOLFSSL_PSK_IDENTITY_ALERT. Imeongeza kitendakazi kipya _CTX_NoTicketTLSv12 ili kuzima tikiti za kipindi cha TLS 1.2, lakini zihifadhi kwa TLS 1.3.

Chanzo: opennet.ru

Kuongeza maoni