OpenSSL, probabilmente la libreria di crittografia più conosciuta se non la più utilizzata al mondo, ha appena rilasciato diversi aggiornamenti di sicurezza.
Queste patch coprono le due attuali versioni open source che l’organizzazione supporta per tutti, oltre alla “vecchia” serie di versioni 1.0.2, in cui gli aggiornamenti sono disponibili solo per i clienti che pagano per il supporto premium.
Il più grave dei bug, è un problema di type confusion tracciato come CVE-2023-0286, e può consentire a un utente malintenzionato di leggere i contenuti della memoria o lanciare exploit denial-of-service.
I manutentori di OpenSSL hanno assegnato un punteggio di gravità elevato al difetto, ma osservano che è molto probabile che la vulnerabilità riguarda solo le applicazioni che hanno implementato la propria funzionalità per il recupero di CRL su una rete.
Le organizzazioni che utilizzano OpenSSL versioni 3.0, 1.1.1 e 1.0.2 sono invitate ad applicare immediatamente gli aggiornamenti disponibili.
Il progetto open source ha anche documentato sette problemi di gravità moderata che richiedono un’attenzione urgente.
Secondo l’avviso di OpenSSL questi includono:
Il gruppo ha anche corretto diversi problemi di danneggiamento della memoria che espongono gli utenti OpenSSL a condizioni di negazione del servizio.