Дыры в шифровании и удаленный взлом. OpenSSL выпустила срочное обновление для всех актуальных версий

leer en español

Дыры в шифровании и удаленный взлом. OpenSSL выпустила срочное обновление для всех актуальных версий

Опубликованы исправления для OpenSSL, устраняющие сбои приложений и утечки памяти.

image

Команда OpenSSL опубликовала крупный бюллетень безопасности, в котором сразу несколько уязвимостей затрагивают популярную криптографическую библиотеку. Обновление от 27 января 2026 года описывает целый набор проблем разного уровня критичности, от потенциально опасных переполнений буфера до ошибок, приводящих к сбоям приложений. Часть из них может использоваться для удаленного выполнения кода, другие вызывают отказ в обслуживании, но все они требуют срочного внимания администраторов и разработчиков.

Наиболее серьезной признана уязвимость CVE-2025-15467, связанная с переполнением буфера стека при разборе CMS AuthEnvelopedData. Ошибка возникает при обработке сообщений с AEAD-шифрами, например AES-GCM, когда злоумышленник может передать специально сформированный вектор инициализации увеличенного размера. Это приводит к записи данных за пределами выделенной памяти еще до проверки подлинности сообщения и в зависимости от платформы может закончиться как отказом в обслуживании, так и выполнением произвольного кода.

Отдельное внимание уделено проблеме CVE-2025-11187 в механизме проверки PKCS#12-файлов с использованием PBMAC1. Некорректные параметры могут вызывать переполнение буфера стека и обращения к недопустимым указателям. Это приводит к сбоям приложений и теоретически может создать условия для эксплуатации. Хотя такие файлы обычно считаются доверенными, разработчики всё равно расценили риск как значимый.

Также в бюллетене перечислен целый ряд уязвимостей низкой и средней критичности. Среди них ошибка в утилите «openssl dgst» (CVE-2025-15469), из-за которой данные больше 16 МБ при подписи могут незаметно обрезаться, проблема с чрезмерным выделением памяти в TLS 1.3 при использовании сжатых сертификатов (CVE-2025-66199), а также уязвимости, связанные с выходом за границы памяти и NULL pointer dereference в различных компонентах библиотеки. В их числе CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2025-15468, а также новые проблемы в разборе PKCS#12 и PKCS#7, зарегистрированные как CVE-2026-22795 и CVE-2026-22796.

По данным разработчиков, уязвимости затрагивают разные ветки OpenSSL, включая версии 3.6, 3.5, 3.4, 3.3 и 3.0 в зависимости от конкретной ошибки. Для них уже выпущены исправления, и пользователям рекомендуется как можно скорее обновиться до актуальных релизов, таких как OpenSSL 3.6.1, 3.5.5, 3.4.4, 3.3.6 и 3.0.19. Для некоторых устаревших веток обновления доступны в рамках платной поддержки.

Публикация этого бюллетеня в очередной раз показывает, насколько сложной и уязвимой может быть криптографическая инфраструктура даже в зрелых и широко используемых проектах. Для компаний и разработчиков это напоминание о необходимости регулярных обновлений и постоянного контроля за версиями библиотек, особенно если системы работают с внешними сертификатами, контейнерами PKCS#12 и криптографическими сообщениями.