]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
Update CHANGES/NEWS for CVE-2023-3446
authorMatt Caswell <matt@openssl.org>
Thu, 13 Jul 2023 15:14:49 +0000 (16:14 +0100)
committerTomas Mraz <tomas@openssl.org>
Wed, 19 Jul 2023 09:24:06 +0000 (11:24 +0200)
Reviewed-by: Paul Dale <pauli@openssl.org>
Reviewed-by: Tom Cosgrove <tom.cosgrove@arm.com>
Reviewed-by: Bernd Edlinger <bernd.edlinger@hotmail.de>
Reviewed-by: Tomas Mraz <tomas@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/21452)

CHANGES
NEWS

diff --git a/CHANGES b/CHANGES
index c71bc9a139eae59221df416be4d0965e88152a5d..9814647746355b0a9cc9b2d9f3a76afe3ea3912b 100644 (file)
--- a/CHANGES
+++ b/CHANGES
@@ -9,7 +9,22 @@
 
  Changes between 1.1.1u and 1.1.1v [xx XXX xxxx]
 
- *)
+ *) Fix DH_check() excessive time with over sized modulus
+
+    The function DH_check() performs various checks on DH parameters. One of
+    those checks confirms that the modulus ("p" parameter) is not too large.
+    Trying to use a very large modulus is slow and OpenSSL will not normally use
+    a modulus which is over 10,000 bits in length.
+
+    However the DH_check() function checks numerous aspects of the key or
+    parameters that have been supplied. Some of those checks use the supplied
+    modulus value even if it has already been found to be too large.
+
+    A new limit has been added to DH_check of 32,768 bits. Supplying a
+    key/parameters with a modulus over this size will simply cause DH_check()
+    to fail.
+    (CVE-2023-3446)
+    [Matt Caswell]
 
  Changes between 1.1.1t and 1.1.1u [30 May 2023]
 
diff --git a/NEWS b/NEWS
index b85cba4d9836488912a193eefff3a89c3866e4bf..18db142bcdea667860c61a1accc497e744606b15 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -7,7 +7,7 @@
 
   Major changes between OpenSSL 1.1.1u and OpenSSL 1.1.1v [under development]
 
-      o
+      o Fix DH_check() excessive time with over sized modulus (CVE-2023-3446)
 
   Major changes between OpenSSL 1.1.1t and OpenSSL 1.1.1u [30 May 2023]