このウェブページのスクリーンショットから、脆弱性に関する以下の重要な情報を取得できます: 1. 高危険度脆弱性: - CVE-2024-0901:潜在的なサービス拒否(DoS)および境界外読み取り。TLS 1.3 に影響し、サーバーが悪意のある TLS 1.3 クライアントの接続を受け入れた場合に発生します。TLS 1.3 を使用するサーバーサイドでは、wolfSSL のバージョン更新を推奨します。GitHub プルリクエスト #7099 により修正済みです。 2. 中危険度脆弱性: - CVE-2024-1545:RSAPrivateDecryption 関数内のインジェクション脆弱性により、攻撃者は被害者プロセスと同じシステムで Rowhammer インジェクションを実行できる。GitHub プルリクエスト #7167 により修正済み。 - CVE-2024-1546:EdDSA 署名操作におけるインジェクション攻撃。ed25519 署名操作に影響し、システムが Rowhammer 攻撃に対して敏感な可能性がある。GitHub プルリクエスト #7212 により修正済み。 3. 新機能の追加: - 現在実験的な機能をブロックするための 設定フラグが追加されました。現在、liboqs、kyber、lms、xmss、および dual-alg-certs には フラグが必要です。 4. ポスト量子暗号(PQC)サポートの追加: - wolfSSL を使用して XMSS を実装するための実験的なフレームワーク(PR 7161)。 - wolfSSL を使用して LMS を実装するための実験的なフレームワーク(PR 7283)。 - wolfSSL の Kyber 実装とアセンブリ最適化的实验的支持。 で有効化(PR 7318)。 - ポスト量子のデュアルアルゴリズム鍵/署名証明書の实验的支持。既知の問題や sanitizer チェックが進行中です。設定フラグ で有効化(PR 7112)。 - CryptoCb が PQC アルゴリズムをサポート(PR 7110)。 5. その他の機能追加: - Linux カーネルモジュールが、新しい オプションを通じて AES-GCM、AES-XTS、AES-CBC、および AES-CFB の登録をサポートし、wolfCrypt 実装が dm-crypt/luks および ESP サブシステムで使用可能になりました。特に、wolfCrypt AES-XTS は と組み合わせて、ネイティブカーネル実装よりも高速です。 - CryptoCb が 1 回の CMAC 関数にフック(PR 7059)。 - PKCS7_VerifySignedData および署名/暗号化操作における BER コンテンツストリームのサポート(PR 6961 & 7184)。 - IoT-Safe における SHA-384 および SHA-512 サポート(PR 7176)。 - ピークメモリ使用量を削減するための、PKCS7 バンドル署名/暗号化におけるコンテンツと出力用の I/O コールバック(PR 7272)。 - Microchip PIC24 のサポートおよびサンプルプロジェクト(PR 7151)。 - RNG、SHA256、AES 用の AutoSAR シムレイヤー(PR 7296)。 - 証明書ストアに追加された中間証明書を消去するための API (PR 7245)。 - および の実装(PR 7236)。 6. 強化と最適化: - 古くなったユーザー暗号機能および Intel IPP のサポートを削除(PR 7097)。 - CRL 使用時の RSA-PSS 署名サポート(PR 7119)。 - Microblaze 上での Xilsecure を使用した AES-GCM の強化(PR 7051)。 - crypto cb が ECC および NXP CAAM とのみビルドされるようにサポート(PR 7269)。 - liboqs 統合の改善、ロックおよび初期化/クリーンアップ関数の追加(PR 7026)。 - および が sanitized される前にメモリにアクセスするのを防止(PR 7096)。 - 再現可能なビルドの改善(PR 7267)。 - Arduino サンプル TLS クライアント/サーバーの更新および ESP32 サポートの改善(PR 7304 & 7177)。 - XC32 コンパイラバージョン 4.x への互換性(PR 7128)。 - PlayStation 3 および 4 のビルド(PR 7072)。 - ESP32-C2/ESP8684 における SHA ハードウェア/ソフトウェアの選択と使用、 タイプ、コンポーネントクロバーリストの修正、および ESP8266 上の TLS クライアントサンプルの修正(PR 7081, 7173, 7077, 7148, 7240)。 - SHA-1 ハードウェアを使用する暗号化コールバックを許可(PR 7087)。 - OpenSSH のポートをバージョン 9.6p1 に更新(PR 7203)。 - ARM Thumb2 の強化、AES-GCM が GCM_SMALL をサポート、キーアライメントの修正、ASM クロバーリストの修正(PR 7291, 7301, 7221)。 - 静的メモリビルドにおけるヒープヒントのサポート拡大、より多くの x509 関数付き(PR 7136)。 - ARMv8 ChaCha20 ASM(アライメント)の改善(PR 7182)。 - 不明な拡張機能コールバック が CertManager に追加(PR 7194)。 - を使用する暗号化コールバックのための の実装(PR 7271)。 - 0-RTT データの書き込み後に 0.5-RTT データの読み取りを許可(PR 7102)。 - 不正な PSK バインディングエラーアラートを送信(PR 7235)。 - クロスコンパイルされる CMake ビルドファイルへの強化(PR 7188)。 7. 修正: - AAD を使用しない AES-GCM および Xilinx Xilsecure で MAC 検証結果のチェックに関する問題を解決(PR 7051)。 - Aria 署名の使用に関する問題を解決(PR 7082)。 - Intel QuickAssist を使用する無効な テストケースに関する問題を解決(PR 7085)。 - TM4C での HW アクセラレータ使用時の TI AES および SHA の問題、および TLS に対する完全な AES GCM および CCM サポートの追加に関する問題を解決(PR 7018)。 - STM32 PKA における ECC の使用に関する問題を解決(PR 7098)。 - TLS 1.3 および暗号化コールバックでの KDF/HMAC 操作に関する問題を解決(PR 7070)。 - Renesas RA6M4 上の FSP 3.5 におけるパスインクルードの問題を解決(PR 7101)。 - 古いコンパイラでの使用のための x64 ASM 修正を解決(PR 7299)。 - SP 付きの SGX ビルドに関する問題を解決(PR 7308)。 - HelloRetryRequest で表示された場合、新しい ClientHello でクッキーを送信する必要がある強制事項を解決(PR 7190)。 - BIO ペア周りのラップ動作に関する問題を解決(PR 7169)。 - 失効理由がある場合、OCSP 修正により応答を正しく解析し、日付チェック時に正しいエラー値を返す問題を解決(PR 7241 & 7255)。 - を使用し、 へのチェックを改善してビルド問題を解決(PR 7150)。 - DTLS バージョンをダウングレードする場合、DTLS シーケンス番号とクッキーの書き込みに関する問題を解決(PR 7214)。 - chaCha-poly 暗号スイートを使用する の使用に関する問題を解決(PR 7206)。 - TLS 1.3 から TLS 1.2 へのダウングレード時、1 つのレコード内で複数のハンドシェイクメッセージが失敗する問題を解決(PR 7141)。 - Thumb およびアライメントと組み合わせた AES ECB ビルドに関する問題を解決(PR 7094)。 - エッジケースで望ましい読み取り/書き込みが発生した場合、wolfSSL_read/wolfSSL_write でハンドシェイクを最後まで実行する問題を解決(PR 7237)。