Alert GCSA-22075 - Aggiornamento di sicurezza per OpenSSL
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
******************************************************************
Alert ID: GCSA-22075
Data: 27 giugno 2022
Titolo: Aggiornamento di sicurezza per OpenSSL
******************************************************************
:: Descrizione del problema
OpenSSL ha rilasciato un nuovo aggiornamento di sicurezza dopo aver
scoperto che l'aggiornamento della settimana scorsa (3.0.4) ha introdotto
un bug di sicurezza nell'implementazione di RSA di tipo memory corruption.
La vulnerabilita' puo' essere sfruttata da remoto, e puo' consentire
ad un attaccante la capacita' di poter eseguire codice arbitrario.
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
OpenSSL versioni precedenti alla 3.0.5
:: Impatto
Esecuzione remota di codice arbitrario (RCE)
:: Soluzioni
Aggiornare OpenSSL alla versione 3.0.5
tramite gli upgrade del proprio sistema operativo,
o scaricando il software dal seguente link
https://www.openssl.org/source/
:: Riferimenti
OpenSSL Security Advisory
https://www.openssl.org/news/secadv/20220705.txt
Mitre's CVE ID
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2274
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
iEYEAREIAAYFAmLFfTsACgkQwZxMk2USYEIzKQCg3LFDkGa9bNVh+/5w/6pnz4bH
pIMAniLzlvz5XmHUBha6rEqxCVn60il+
=tA4j
-----END PGP SIGNATURE-----
Hash: SHA256
******************************************************************
Alert ID: GCSA-22075
Data: 27 giugno 2022
Titolo: Aggiornamento di sicurezza per OpenSSL
******************************************************************
:: Descrizione del problema
OpenSSL ha rilasciato un nuovo aggiornamento di sicurezza dopo aver
scoperto che l'aggiornamento della settimana scorsa (3.0.4) ha introdotto
un bug di sicurezza nell'implementazione di RSA di tipo memory corruption.
La vulnerabilita' puo' essere sfruttata da remoto, e puo' consentire
ad un attaccante la capacita' di poter eseguire codice arbitrario.
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
OpenSSL versioni precedenti alla 3.0.5
:: Impatto
Esecuzione remota di codice arbitrario (RCE)
:: Soluzioni
Aggiornare OpenSSL alla versione 3.0.5
tramite gli upgrade del proprio sistema operativo,
o scaricando il software dal seguente link
https://www.openssl.org/source/
:: Riferimenti
OpenSSL Security Advisory
https://www.openssl.org/news/secadv/20220705.txt
Mitre's CVE ID
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2274
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
iEYEAREIAAYFAmLFfTsACgkQwZxMk2USYEIzKQCg3LFDkGa9bNVh+/5w/6pnz4bH
pIMAniLzlvz5XmHUBha6rEqxCVn60il+
=tA4j
-----END PGP SIGNATURE-----