Avis de sécurité OpenSSL: vulnérabilités de haute gravité corrigées dans la version 1.1.1k

Le projet OpenSSL a émis un avis de sécurité le 25 mars 2021 détaillant deux vulnérabilités de haute gravité.

Le Projet OpenSSL a publié un avis de sécurité le 25 mars 2021 détaillant deux vulnérabilités de gravité élevée:

Contournement de la vérification du certificat CA avec X509_V_FLAG_X509_STRICT (CVE-2021-3450)

Résumé : Une erreur dans la mise en œuvre des contrôles de sécurité activés par le X509_V_FLAG_X509_STRICT flag «signifiait que le résultat d'une vérification précédente pour confirmer que les certificats de la chaîne sont des certificats CA valides a été écrasé. Cela contourne efficacement la vérification selon laquelle les certificats non CA ne doivent pas être en mesure d'émettre d'autres certificats. »

Ce problème affecte uniquement les applications qui définissent explicitement le X509_V_FLAG_X509_STRICT flag (non défini par défaut) et «soit ne pas définir d'objet pour la vérification du certificat, soit, dans le cas de TLS applications client ou serveur, remplacez l’objectif par défaut. »

Cette vulnérabilité affecte les versions OpenSSL 1.1.1h et plus récentes, et les utilisateurs de ces versions doivent passer à la version 1.1.1k.

Pointeur NULL déréf dans le traitement signature_algorithms (CVE-2021-3449)

Résumé : Cette vulnérabilité permet à un attaquant de planter un OpenSSL TLS serveur en envoyant un message ClientHello conçu de manière malveillante: «Si un TLSRenégociation v1.2 ClientHello omet l'extension signature_algorithms (où elle était présente dans le ClientHello initial), mais inclut une extension signature_algorithms_cert, puis une déréférence de pointeur NULL en résultera, conduisant à un crash et une attaque par déni de service. »

Un serveur est vulnérable s'il a TLSv1.2 et renégociation activée, la configuration par défaut. Tous Les versions d'OpenSSL 1.1.1 sont affectées par ce problème et les utilisateurs de ces versions doivent passer à la version 1.1.1k.

 

SSL.com encourage tous les utilisateurs d'OpenSSL à consulter l'intégralité consultatif et mettre à jour leurs installations vers OpenSSL 1.1.1k s'ils exécutent une version affectée par l'une de ces vulnérabilités ou les deux. Comme toujours, n'hésitez pas à contacter l'équipe d'assistance SSL.com au Support@SSL.com, 1-877-SSL-SECURE, ou via le lien de chat sur cette page.

À compter du 11 mars 2026, SSL/TLS La durée de validité des certificats est réduite à 200 jours.

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.

Aperçu de la confidentialité

Ce site utilise des cookies afin que nous puissions vous offrir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre quelles sections du site Web vous trouvez les plus intéressantes et utiles.

Pour plus d'informations, lisez notre Cookie et déclaration de confidentialité.

3rd Party Cookies

Ce site utilise Google Analytics & compteur statistique pour collecter des informations anonymes telles que le nombre de visiteurs du site et les pages les plus consultées.

Garder ces cookies activés nous aide à améliorer notre site Web.

Afficher les détails