Обновление OpenSSL 1.1.1j, wolfSSL 4.7.0 и LibreSSL 3.2.4
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Доступен корректирующий выпуск криптографической библиотеки OpenSSL 1.1.1j, в котором устранены две уязвимости:
- CVE-2021-23841 - разыменование нулевого указателя в функции X509_issuer_and_serial_hash(), которое может привести к краху приложений, вызывающих данную функцию для обработки сертификатов X509 с некорректным значением в поле issuer.
- CVE-2021-23840 - целочисленное переполнение в функциях EVP_CipherUpdate, EVP_EncryptUpdate и EVP_DecryptUpdate, результатом которого может быть возврат значения 1, означающего успешное выполнение операции, и установка отрицательного значения с размером, что может привести к краху приложений или нарушению нормального поведения.
- CVE-2021-23839 - недоработка в реализации защиты от отката на использование протокола SSLv2. Проявляется только в старой ветке 1.0.2.
Также опубликован релиз пакета LibreSSL 3.2.4, в рамках которого проект OpenBSD развивает форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности. Выпуск примечателен возвратом на использование старого кода верификации сертификатов, используемого в LibreSSL 3.1.x, из-за нарушения нормальной работы некоторых приложений с привязками для обхода ошибок в старом коде. Из новшеств выделяется добавление в TLSv1.3 реализаций компонентов exporter и autochain.
Кроме того, состоялся новый выпуск компактной криптографической библиотеки wolfSSL 4.7.0, оптимизированной для использования на встраиваемых устройствах с ограниченными ресурсами процессора и памяти, таких как устройства интернета вещей, системы умного дома, автомобильные информационные системы, маршрутизаторы и мобильные телефоны. Код написан на языке Си и распространяется под лицензией GPLv2.
В новой версии реализована поддержка RFC 5705 (Keying Material Exporters for TLS) и S/MIME (Secure/Multipurpose Internet Mail Extensions). Добавлен флаг "--enable-reproducible-build" для обеспечения повторяемых сборок. В прослойку для обеспечения совместимости с OpenSSL добавлены API SSL_get_verify_mode, X509_VERIFY_PARAM API и X509_STORE_CTX. Реализован макрос WOLFSSL_PSK_IDENTITY_ALERT. Добавлена новая функция _CTX_NoTicketTLSv12 для отключения сессионных тикетов TLS 1.2, но их сохранением для TLS 1.3.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.mail-archive.com/o...)
- OpenNews: Gentoo прекращает поддержку LibreSSL в пользу OpenSSL и LibreTLS
- OpenNews: Обновление OpenSSL 1.1.1i и LibreSSL 3.3.1 с устранением уязвимости
- OpenNews: Выпуск криптографической библиотеки LibreSSL 3.3.0
- OpenNews: Устаревание корневого сертификата AddTrust привело к сбоям в системах с OpenSSL и GnuTLS
- OpenNews: Выпуск криптографической библиотеки wolfSSL 4.4.0
Похожие новости:
- [Информационная безопасность] Социальные сети оказались безопаснее порталов государственных услуг
- [Сетевые технологии] Актуальные методы расшифрования TLS/SSL
- [Информационная безопасность, Законодательство в IT] Почему все порталы с персональными данными вне закона с 2008 года и как получилось, что всем плевать, в том числе ФСБ
- Для http-сервера Apache будет подготовлен TLS-модуль, написанный на языке Rust
- [Настройка Linux, Системное администрирование, *nix, Сетевые технологии] Укрощение строптивого HAPROXY. Работаем ssl <--> ssl с генерацией сертификатов отдельно на каждом сервере
- [Информационная безопасность, Серверное администрирование, DevOps, Софт] GlobalSign выпустила первый в мире кроссплатформенный агент для управления сертификатами под Windows, macOS и Linux
- [Информационная безопасность, Игры и игровые приставки] У Steam довольно любопытный способ логина (перевод)
- [Системное администрирование, IT-инфраструктура, Серверное администрирование, DevOps] Сервер Prometheus и TLS (перевод)
- Gentoo прекращает поддержку LibreSSL в пользу OpenSSL и LibreTLS
- [Информационная безопасность, IT-инфраструктура, Сетевые технологии, Серверное администрирование] Устройства Citrix используются в качестве векторов DDoS-атак
Теги для поиска: #_openssl, #_wolfssl, #_libressl, #_tls
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 13:51
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Доступен корректирующий выпуск криптографической библиотеки OpenSSL 1.1.1j, в котором устранены две уязвимости:
Кроме того, состоялся новый выпуск компактной криптографической библиотеки wolfSSL 4.7.0, оптимизированной для использования на встраиваемых устройствах с ограниченными ресурсами процессора и памяти, таких как устройства интернета вещей, системы умного дома, автомобильные информационные системы, маршрутизаторы и мобильные телефоны. Код написан на языке Си и распространяется под лицензией GPLv2. В новой версии реализована поддержка RFC 5705 (Keying Material Exporters for TLS) и S/MIME (Secure/Multipurpose Internet Mail Extensions). Добавлен флаг "--enable-reproducible-build" для обеспечения повторяемых сборок. В прослойку для обеспечения совместимости с OpenSSL добавлены API SSL_get_verify_mode, X509_VERIFY_PARAM API и X509_STORE_CTX. Реализован макрос WOLFSSL_PSK_IDENTITY_ALERT. Добавлена новая функция _CTX_NoTicketTLSv12 для отключения сессионных тикетов TLS 1.2, но их сохранением для TLS 1.3. =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 13:51
Часовой пояс: UTC + 5