]> git.ipfire.org Git - ipfire-3.x.git/commit
openssl: Update to version 3.1.4
authorAdolf Belka <adolf.belka@ipfire.org>
Fri, 1 Dec 2023 17:01:20 +0000 (18:01 +0100)
committerMichael Tremer <michael.tremer@ipfire.org>
Sat, 2 Dec 2023 12:59:47 +0000 (12:59 +0000)
commit16e57320c765a023c7b480b0df2d9ce6fa28c4f3
treefaaf751035b035710541cb5ba7cef21a65276b53
parent240f3900577f54e8a9b2b680db464bfdd86e4044
openssl: Update to version 3.1.4

- IPFire-3.x
- Update from version 3.1.2 to 3.1.4
- Changelog
    3.1.4
 * Fix incorrect key and IV resizing issues when calling EVP_EncryptInit_ex2(),
   EVP_DecryptInit_ex2() or EVP_CipherInit_ex2() with OSSL_PARAM parameters
   that alter the key or IV length ([CVE-2023-5363]).
    3.1.3
* Fix POLY1305 MAC implementation corrupting XMM registers on Windows.
   The POLY1305 MAC (message authentication code) implementation in OpenSSL
   does not save the contents of non-volatile XMM registers on Windows 64
   platform when calculating the MAC of data larger than 64 bytes. Before
   returning to the caller all the XMM registers are set to zero rather than
   restoring their previous content. The vulnerable code is used only on newer
   x86_64 processors supporting the AVX512-IFMA instructions.
   The consequences of this kind of internal application state corruption can
   be various - from no consequences, if the calling application does not
   depend on the contents of non-volatile XMM registers at all, to the worst
   consequences, where the attacker could get complete control of the
   application process. However given the contents of the registers are just
   zeroized so the attacker cannot put arbitrary values inside, the most likely
   consequence, if any, would be an incorrect result of some application
   dependent calculations or a crash leading to a denial of service.
   ([CVE-2023-4807])

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
openssl/openssl.nm