en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

OpenSSL-säkerhetsrådgivning: Säkerhetsproblem med hög svårighetsgrad fixade i version 1.1.1k

Du har nu möjlighet OpenSSL-projekt utfärdade a säkerhetsrådgivande den 25 mars 2021 som beskriver två svårighetsgraden:

CA-förbikoppling med X509_V_FLAG_X509_STRICT (CVE-2021-3450)

Sammanfattning: Ett fel i genomförandet av säkerhetskontroller aktiverat av X509_V_FLAG_X509_STRICT flagga ”innebar att resultatet av en tidigare kontroll för att bekräfta att certifikat i kedjan är giltiga CA-certifikat skrivits över. Detta kringgår effektivt kontrollen att icke-CA-certifikat inte får kunna utfärda andra certifikat. ”

Det här problemet påverkar endast applikationer som uttryckligen ställer in X509_V_FLAG_X509_STRICT flagga (inte inställt som standard) och ”antingen inte ange ett syfte för certifikatverifiering eller, i fallet med TLS klient- eller serverapplikationer, åsidosätter standardmålet. ”

Denna sårbarhet påverkar OpenSSL-versioner 1.1.1h och senare, och användare av dessa versioner bör uppgradera till version 1.1.1k.

NULL-pekare deref i signatur_algoritmebehandling (CVE-2021-3449)

Sammanfattning: Denna sårbarhet gör det möjligt för en angripare att krascha en OpenSSL TLS server genom att skicka ett skadligt ClientHello-meddelande: “Om en TLSv1.2 omförhandling ClientHello utelämnar förlängningen signature_algorithms (där den fanns i den ursprungliga ClientHello), men innehåller en signatur_algorithms_cert-förlängning, då kommer en NULL-pekardereferens att resultera, vilket leder till en krasch och en förnekelse av tjänsteattack. ”

En server är sårbar om den har TLSv1.2 och omförhandling aktiverad, standardkonfigurationen. Alla OpenSSL 1.1.1-versioner påverkas av detta problem, och användare av dessa versioner bör uppgradera till version 1.1.1k.

 

SSL.com uppmuntrar alla OpenSSL-användare att granska hela rådgivande och uppdatera sina installationer till OpenSSL 1.1.1k om de kör en version som påverkas av någon av eller båda dessa sårbarheter. Kontakta gärna SSL.com supportteam som alltid Support@SSL.com, 1-877-SSL-SECUREeller via chattlänken på den här sidan.

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com