]> git.ipfire.org Git - ipfire-2.x.git/commit
openssl: Update to version 3.4.0
authorAdolf Belka <adolf.belka@ipfire.org>
Wed, 20 Nov 2024 21:49:09 +0000 (22:49 +0100)
committerArne Fitzenreiter <arne_f@ipfire.org>
Mon, 16 Dec 2024 08:12:59 +0000 (09:12 +0100)
commita417ded2776d117c2a14c99b8166cd04203e71b7
tree8eea0f2999f0ee5d8efc254170da25134e5fcd01
parentc199b7a1ad5ad89b5c7bb6027195badcbf34a123
openssl: Update to version 3.4.0

- Update from version 3.3.2 to 3.4.0
- Update of rootfile
- Changelog
    3.4.0
This release incorporates the following potentially significant or incompatible
changes:
  * Deprecation of TS_VERIFY_CTX_set_* functions and addition of replacement
    TS_VERIFY_CTX_set0_* functions with improved semantics
  * Redesigned use of OPENSSLDIR/ENGINESDIR/MODULESDIR on Windows such that
    what were formerly build time locations can now be defined at run time
    with registry keys
  * The X25519 and X448 key exchange implementation in the FIPS provider
    is unapproved and has `fips=no` property.
  * SHAKE-128 and SHAKE-256 implementations have no default digest length
    anymore. That means these algorithms cannot be used with
    EVP_DigestFinal/_ex() unless the `xoflen` param is set before.
  * Setting `config_diagnostics=1` in the config file will cause errors to
    be returned from SSL_CTX_new() and SSL_CTX_new_ex() if there is an error
    in the ssl module configuration.
  * An empty renegotiate extension will be used in TLS client hellos instead
    of the empty renegotiation SCSV, for all connections with a minimum TLS
    version > 1.0.
  * Deprecation of SSL_SESSION_get_time(), SSL_SESSION_set_time() and
    SSL_CTX_flush_sessions() functions in favor of their respective `_ex`
    functions which are Y2038-safe on platforms with Y2038-safe `time_t`
This release adds the following new features:
  * Support for directly fetched composite signature algorithms such as
    RSA-SHA2-256 including new API functions
  * FIPS indicators support in the FIPS provider and various updates of the FIPS
    provider required for future FIPS 140-3 validations
  * Implementation of RFC 9579 (PBMAC1) in PKCS#12
  * An optional additional random seed source RNG `JITTER` using a statically
    linked jitterentropy library
  * New options `-not_before` and `-not_after` for explicit setting start and
    end dates of certificates created with the `req` and `x509` apps
  * Support for integrity-only cipher suites TLS_SHA256_SHA256 and
    TLS_SHA384_SHA384 in TLS 1.3, as defined in RFC 9150
  * Support for requesting CRL in CMP
  * Support for additional X.509v3 extensions related to Attribute Certificates
  * Initial Attribute Certificate (RFC 5755) support
  * Possibility to customize ECC groups initialization to use precomputed values
    to save CPU time and use of this feature by the P-256 implementation
   3.3.3
security patch release.
The most severe CVE fixed in this release is Low.
This release incorporates the following bug fixes and mitigations:
  * Fixed possible OOB memory access with invalid low-level GF(2^m) elliptic
    curve parameters.
    ([CVE-2024-9143])

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
config/rootfiles/common/openssl
lfs/openssl