В OpenSSL и LibreSSL устранены опасные уязвимости
Доступны корректирующие выпуски OpenSSL 1.0.1t и 1.0.2h, в которых отмечено 5 уязвимостей, из которых опасность двух проблем оценена как высокая. Уязвимости также затрагивают LibreSSL, исправления для которого пока доступны в виде патча.
Первая опасная уязвимость (CVE-2016-2108) исправлена еще в апреле 2015 года (OpenSSL 1.0.2b, 1.0.1n, 1.0.0s), но в то время исправление было квалифицировано как устранение ошибки, а не уязвимости. Уязвимость приводит к возможности повреждения памяти кодировщика ASN.1 и записи данных вне границ буфера, что теоретически может быть использовано для организации исполнения кода злоумышленника при проверке, разборе и перекодировании специально оформленных сертификатов X509.
Вторая опасная уязвимость (CVE-2016-2107) позволяет организовать MITM-атаку по дешифровке защищенных соединений, в которых используется шифр AES CBC, если сервер поддерживает AES-NI. Уязвимость была внесена вместе с исправлением для блокирования атак CVE-2013-0169 по анализу добавочного заполнения (padding oracle), в котором была потеряна проверка достаточно ли размера данных для MAC и заполнения.
Из неопасных уязвимостей (CVE-2016-2105, CVE-2016-2106) отмечаются переполнения буфера при кодировании очень больших блоков в функциях EVP_EncodeUpdate() и EVP_EncryptUpdate(). Так как данные функции используются для внутренних целей в инструментарии командной строки эксплуатация уязвимости отмечена как маловероятная из-за наличия в утилитах дополнительных проверок размера передаваемых данных, блокирующих атаку.
Проблема CVE-2016-2109 связана с возможностью осуществления отказа в обслуживании через израсходование всей доступной процессу памяти при обработке определенных данных ASN.1 в функциях BIO.
Уязвимость CVE-2016-2176 позволяет вернуть в буфере произвольные данные из стека при обработке в функции X509_NAME_oneline() на системах EBCDIC строк ASN1 длинее 1024 байтов.