[TLP:CLEAR] OpenSSL opravuje 3 zraniteľnosti

OpenSSL verziami 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd a 1.0.2zm opravuje 3 zraniteľnosti [1].

OpenSSL - out-of-bounds read/write (CVE-2025-9230)

Neautentizovanému vzdialenému útočníkovi je zasielaním CMS správ umožnené spôsobiť neoprávnený prístup za hranicu alokovanej pamäte, čo môže spôsobiť DoS útok, neoprávnený prístup k údajom a potenciálne aj vykonávanie kódu. Pre zneužitie zraniteľnosti je potrebné, aby sa použilo šifrovanie závislé od hesla (PWRI), ktorého použitie je veľmi zriedkavé.

Zraniteľnosť sa nachádza v produkte OpenSSL vo verziách (>=1.0.2 AND <1.0.2zm) OR (>=1.1.1 AND <1.1.1zd) OR (>=3.0 AND <3.0.18) OR (>=3.2 AND <3.2.6) OR (>=3.3 AND <3.3.5) OR (>=3.4 AND <3.4.3) OR (>=3.5 AND <3.5.4).

Viac informácií:

Zraniteľnosť bola verejne oznámená 30. 9. 2025.

OpenSSL - private key recovery (CVE-2025-9231)

Neautentizovanému vzdialenému útočníkovi je umožnené zneužiť časový postranný kanál a potenciálne tak získať súkromný kľuč obete. Zneužitie zraniteľnosti je možné iba na 64 bitovej ARM platforme s využitím SM2 algoritmu, ktorý OpenSSL natívne nepodporuje [1].

Zraniteľnosť sa nachádza v produkte OpenSSL vo verziách (>=3.2 AND <3.2.6) OR (>=3.3 AND <3.3.5) OR (>=3.4 AND <3.4.3) OR (>=3.5 AND <3.5.4).

Viac informácií:

Zraniteľnosť bola verejne oznámená 30. 9. 2025.

OpenSSL - out-of-bound read (CVE-2025-9232)

Neautentizovanému vzdialenému útočníkovi je v HTTP API s pomocou sociálneho inžinierstva umožnené čítať za hranicou alokovanej pamäte, čo môže viesť k DoS útoku. Pre zneužitie zraniteľnosti je potrebné, aby bola nastavená premenná prostredia "no_proxy", a aby v autoritatívnej hostiteľskej časti URL bola použitá IPv6 adresa [1].

Zraniteľnosť sa nachádza v produkte OpenSSL vo verziách (>=3.0 AND <3.0.18) OR (>=3.2 AND <3.2.6) OR (>=3.3 AND <3.3.5) OR (>=3.4 AND <3.4.3) OR (>=3.5 AND <3.5.4).

Viac informácií:

Zraniteľnosť bola verejne oznámená 30. 9. 2025.


Za CESNET-CERTS Martin Krajči dňa 3. 10. 2025.

CESNET-CERTS Logo