en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

OpenSSL-beveiligingsadvies: zeer ernstige kwetsbaarheden opgelost in versie 1.1.1k

Het OpenSSL-project uitgegeven a beveiligingsadvies op 25 maart 2021 met details over twee zeer ernstige kwetsbaarheden:

CA-certificaatcontrole omzeilen met X509_V_FLAG_X509_STRICT (CVE-2021-3450)

Overzicht: Een fout bij de implementatie van beveiligingscontroles die zijn ingeschakeld door het X509_V_FLAG_X509_STRICT vlag “betekende dat het resultaat van een eerdere controle om te bevestigen dat certificaten in de keten geldige CA-certificaten zijn, is overschreven. Hiermee wordt de controle omzeild dat niet-CA-certificaten geen andere certificaten mogen uitgeven. "

Dit probleem is alleen van invloed op toepassingen die expliciet de X509_V_FLAG_X509_STRICT vlag (niet standaard ingesteld) en “ofwel geen doel instellen voor de certificaatverificatie of, in het geval van TLS client- of servertoepassingen, overschrijven het standaarddoel. "

Deze kwetsbaarheid treft OpenSSL-versies 1.1.1h en nieuwer, en gebruikers van deze versies moeten upgraden naar versie 1.1.1k.

NULL-aanwijzer deref in verwerking van handtekeningalgoritmen (CVE-2021-3449)

Overzicht: Door deze kwetsbaarheid kan een aanvaller een OpenSSL laten crashen TLS server door een kwaadwillig vervaardigd ClientHello-bericht te verzenden: “Als een TLSv1.2 heronderhandeling ClientHello laat de extensie signature_algorithms weg (waar deze aanwezig was in de oorspronkelijke ClientHello), maar bevat een extensie signature_algorithms_cert, waarna een NULL pointer-dereferentie zal resulteren, wat leidt tot een crash en een denial of service-aanval. "

Een server is kwetsbaar als dat het geval is TLSv1.2 en heronderhandeling ingeschakeld, de standaardconfiguratie. Alles OpenSSL 1.1.1-versies hebben last van dit probleem en gebruikers van deze versies moeten upgraden naar versie 1.1.1k.

 

SSL.com moedigt alle OpenSSL-gebruikers aan om het volledige adviserend en werken hun installaties bij naar OpenSSL 1.1.1k als ze een versie gebruiken die is getroffen door een of beide kwetsbaarheden. Neem zoals altijd gerust contact op met het ondersteuningsteam van SSL.com op Support@SSL.com, 1-877-SSL-SECURE, of via de chatlink op deze pagina.

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com