Обновление OpenSSL 1.1.1k с устранением двух опасных уязвимостей
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Доступен корректирующий выпуск криптографической библиотеки OpenSSL 1.1.1k , в котором устранены две уязвимости, которым присвоен высокий уровень опасности:
- CVE-2021-3450 - возможность обхода проверки сертификата удостоверяющего центра при включении флага X509_V_FLAG_X509_STRICT, который отключён по умолчанию и применяется для дополнительной проверки наличия сертификатов в цепочке. Проблема внесена в появившейся в OpenSSL 1.1.1h реализации новой проверки, запрещающей использование сертификатов в цепочке, в которых явно закодированы параметры эллиптической кривой.
Из-за ошибки в коде новая проверка переопределяла результат выполненной до этого проверки корректности сертификата удостоверяющего центра. В итоге сертификаты заверенные самоподписанным сертификатом, который не связан цепочкой доверия с удостоверяющим центром, обрабатывались как полностью заслуживающие доверия. Уязвимость не проявляется в случае установки параметра "purpose", который по умолчанию выставляется в процедурах проверки клиентских и серверных сертификатов в libssl (применяется для TLS).
- CVE-2021-3449 - возможность вызова краха сервера TLS через отправку клиентом специально оформленного сообщения ClientHello. Проблема связана с
разыменованием указателя NULL в реализации расширения signature_algorithms.
Проблема проявляется только на серверах с поддержкой TLSv1.2 и разрешением повторного согласования соединения (включено по умолчанию).
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.mail-archive.com/o...)
- OpenNews: Обновление OpenSSL с устранением уязвимости в реализации TLS
- OpenNews: Обновление OpenSSL 1.1.1j, wolfSSL 4.7.0 и LibreSSL 3.2.4
- OpenNews: Обновление OpenSSL 1.1.1i и LibreSSL 3.3.1 с устранением уязвимости
- OpenNews: Опубликован OpenSSL 1.1.1g с устранением уязвимости, связанной с TLS 1.3
- OpenNews: Ошибка в OpenSSL нарушила работу некоторых приложений openSUSE Tumbleweed после обновления
Похожие новости:
- Void Linux возвращается с LibreSSL на OpenSSL
- Обновление OpenSSL 1.1.1j, wolfSSL 4.7.0 и LibreSSL 3.2.4
- Gentoo прекращает поддержку LibreSSL в пользу OpenSSL и LibreTLS
- [Информационная безопасность, Криптография, CTF] История одного «сломанного» тестового задания или осторожнее с версиями OpenSSL…
- Обновление OpenSSL 1.1.1i и LibreSSL 3.3.1 с устранением уязвимости
- Выпуск криптографической библиотеки LibreSSL 3.3.0
- [Python, Графические оболочки, Информационная безопасность, Криптография, Разработка под Linux] OpenSSL и Network Security Services (NSS) — две стороны одной медали
- [Программирование, Разработка веб-сайтов] Бесшовная миграция пользователей между доменами
- [Информационная безопасность, Криптография, I2P] ECIES-X25519-AEAD-Ratchet — новый быстрый протокол сквозного шифрования сети I2P
- Устаревание корневого сертификата AddTrust привело к массовым сбоям
Теги для поиска: #_openssl
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 19:27
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Доступен корректирующий выпуск криптографической библиотеки OpenSSL 1.1.1k , в котором устранены две уязвимости, которым присвоен высокий уровень опасности:
=========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 19:27
Часовой пояс: UTC + 5