从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 高危漏洞: - CVE-2024-0901:潜在的服务拒绝和越界读取。影响TLS 1.3,当服务器接受恶意TLS 1.3客户端的连接时。建议使用TLS 1.3的服务器端更新wolfSSL版本。已通过GitHub拉取请求#7099修复。 2. 中危漏洞: - CVE-2024-1545:RSAPrivateDecryption函数中的注入漏洞,允许攻击者通过与受害者进程相同的系统执行Rowhammer注入。已通过GitHub拉取请求#7167修复。 - CVE-2024-1546:EdDSA签名操作中的注入攻击。影响ed25519签名操作,系统可能对Rowhammer攻击敏感。已通过GitHub拉取请求#7212修复。 3. 新功能添加: - 添加了--enable-experimental配置标志,用于屏蔽当前实验性的功能。现在,liboqs、kyber、lms、xmss和dual-alg-certs需要使用--enable-experimental标志。 4. 量子后支持添加: - 实验性框架用于使用wolfSSL的XMSS实现(PR 7161)。 - 实验性框架用于使用wolfSSL的LMS实现(PR 7283)。 - 实验性wolfSSL Kyber实现和汇编优化,启用--enable-experimental --enable-kyber(PR 7318)。 - 实验性支持后量子双密钥/签名证书。一些已知问题和sanitizer检查正在进行中。启用配置标志--enable-experimental --enable-dual-alg-certs(PR 7112)。 - CryptoCb支持PQC算法(PR 7110)。 5. 其他功能添加: - Linux内核模块现在支持AES-GCM、AES-XTS、AES-CBC和AES-CFB的注册,通过新的--enable-linuxkm-ikcapi-register选项,使wolfCrypt实现能够通过dm-crypt/luks和ESP子系统使用。特别是,wolfCrypt AES-XTS与-enable-aesni比原生内核实现更快。 - CryptoCb挂钩到一次CMAC函数(PR 7059)。 - PKCS7_VerifySignedData和签名/加密操作的BER内容流支持(PR 6961 & 7184)。 - IoT-Safe SHA-384和SHA-512支持(PR 7176)。 - I/O回调用于内容和输出与PKCS7捆绑签名/加密以减少峰值内存使用(PR 7272)。 - Microchip PIC24支持和示例项目(PR 7151)。 - AutoSAR shim层用于RNG、SHA256和AES(PR 7296)。 - wolfSSL_CertManagerUnloadIntermediateCerts API用于清除证书存储中添加的中间证书(PR 7245)。 - 实现SSL_get_peer_signature_nid和SSL_get_peer_signature_type_nid(PR 7236)。 6. 增强和优化: - 移除过时的用户加密功能和Intel IPP支持(PR 7097)。 - 支持RSA-PSS签名与CRL使用(PR 7119)。 - AES-GCM使用Xilsecure在Microblaze上的增强(PR 7051)。 - 支持crypto cb仅与ECC和NXP CAAM一起构建(PR 7269)。 - 改进liboqs集成,添加锁定和初始化/清理函数(PR 7026)。 - 防止在clientSession->serverRow和clientSession->serverIdx被sanitized之前访问内存(PR 7096)。 - 改进可重现构建(PR 7267)。 - 更新Arduino示例TLS客户端/服务器并改进ESP32支持(PR 7304 & 7177)。 - XC32编译器版本4.x兼容性(PR 7128)。 - PlayStation 3和4的构建(PR 7072)。 - ESP32-C2/ESP8684上的SHA HW/SW选择和使用,wolfSSL_NewThread()类型,组件clobber列表修复,以及ESP8266上的TLS客户端示例修复(PR 7081, 7173, 7077, 7148, 7240)。 - 允许使用SHA-1 HW的加密回调(PR 7087)。 - 更新OpenSSH端口到版本9.6p1(PR 7203)。 - ARM Thumb2增强,AES-GCM支持GCM_SMALL,密钥对齐修复,ASM clobber列表修复(PR 7291, 7301, 7221)。 - 扩展堆提示支持静态内存构建与更多x509函数(PR 7136)。 - 改进ARMv8 ChaCha20 ASM(对齐)(PR 7182)。 - 未知扩展回调wolfSSL_CertManagerSetUnknownExtCallback添加到CertManager(PR 7194)。 - 实现wc_rng_new_ex用于使用devID's的加密回调(PR 7271)。 - 允许在写0-RTT数据后读取0.5-RTT数据(PR 7102)。 - 发送不良PSK绑定错误警报(PR 7235)。 - 对使用交叉编译的CMake构建文件的增强(PR 7188)。 7. 修复: - 解决在没有AAD使用AES-GCM和Xilinx Xilsecure时MAC验证结果的检查问题(PR 7051)。 - 解决Aria签名使用问题(PR 7082)。 - 解决使用Intel QuickAssist的无效dh_ffdhe_test测试用例(PR 7085)。 - 解决TI AES和SHA在TM4C与HW加速器的使用以及添加完整的AES GCM和CCM支持与TLS(PR 7018)。 - 解决STM32 PKA使用ECC(PR 7098)。 - 解决TLS 1.3与加密回调的KDF / HMAC操作(PR 7070)。 - 解决FSP 3.5在Renesas RA6M4上的路径包括问题(PR 7101)。 - 解决x64 asm fix for use with older compilers(PR 7299)。 - 解决SGX构建与SP(PR 7308)。 - 解决cookie必须在新ClientHello中发送的强制性问题,当在HelloRetryRequest中看到时(PR 7190)。 - 解决围绕行为与BIO对的包装问题(PR 7169)。 - 解决OCSP修复,当有撤销原因时,正确解析响应并返回正确的错误值与日期检查(PR 7241 & 7255)。 - 解决使用NO_STDIO_FILESYSTEM和改进对xGETENV的检查的构建问题(PR 7150)。 - 解决DTLS序列号和cookie的写入,当降级DTLS版本时(PR 7214)。 - 解决使用chaCha-poly cipher suites的write_dup使用问题(PR 7206)。 - 解决在降级从TLS 1.3到TLS 1.2时,一个记录中失败的多个握手消息的问题(PR 7141)。 - 解决AES ECB构建与Thumb和对齐(PR 7094)。 - 解决在wolfSSL_read/wolfSSL_write中进行握手,直到握手结束的问题,如果在边缘情况中发生想要的读/写(PR 7237)。