| Produkt | OpenSSL – wersje od 3.6.0 do wersji wcześniejszych niż 3.6.2 OpenSSL – wersje od 3.5.0 do wersji wcześniejszych niż 3.5.6 OpenSSL – wersje od 3.4.0 do wersji wcześniejszych niż 3.4.5 OpenSSL – wersje od 3.3.0 do wersji wcześniejszych niż 3.3.7 OpenSSL – wersje od 3.0.0 do wersji wcześniejszych niż 3.0.20 |
| Numer CVE | CVE‑2026‑2673 |
| Krytyczność | 7,5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | Luka w zabezpieczeniach wynika z nieprawidłowej implementacji obsługi krotek grupowych w negocjacjach grup wymiany kluczy serwera TLS 1.3 podczas przetwarzania komunikatu ClientHello z wstępnie przewidywanymi współdzielonymi kluczami, gdy konfiguracja serwera używa słowa kluczowego „DEFAULT”. Zdalny atakujący może wysłać zmodyfikowany komunikat uzgadniania TLS, aby spowodować użycie mniej preferowanej grupy uzgadniania kluczy. |
| Numer CVE | CVE‑2026‑31790 |
| Krytyczność | 7,5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| Opis | Luka występuje z powodu nieprawidłowej obsługi błędów w enkapsulacji RSA KEM RSASVE podczas przetwarzania dostarczonego przez atakującego nieprawidłowego klucza publicznego RSA za pomocą funkcji EVP_PKEY_encapsulate(). Zdalny atakujący może podać nieprawidłowy klucz publiczny RSA, aby ujawnić poufne informacje. |
| Numer CVE | CVE‑2026‑28386 |
| Krytyczność | 8,7/10 |
| CVSS | N/A |
| Opis | Luka występuje z powodu odczytu poza zakresem w przetwarzaniu AES-CFB-128 podczas obsługi częściowych bloków szyfru w systemach x86-64 z obsługą AVX-512 i VAES. Użytkownik lokalny może wywołać przetwarzanie zmodyfikowanych danych wejściowych na granicy strony, powodując odmowę usługi. |
| Numer CVE | CVE‑2026‑28387 |
| Krytyczność | 7,0/10 |
| CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H |
| Opis | Luka występuje z powodu błędu „use-after-free” w kodzie klienta DANE podczas przetwarzania rekordów TLSA DANE serwera podczas uwierzytelniania serwera opartego na TLSA. Zdalny atakujący może dostarczyć spreparowane rekordy TLSA w celu wykonania dowolnego kodu. |
| Numer CVE | CVE‑2026‑28388 |
| Krytyczność | N/A |
| CVSS | N/A |
| Opis | Luka występuje z powodu dereferencji wskaźnika NULL w przetwarzaniu listy CRL delta podczas weryfikacji certyfikatu X.509 podczas przetwarzania nieprawidłowo sformatowanej listy CRL delta, która zawiera rozszerzenie wskaźnika CRL delta, ale nie zawiera rozszerzenia numeru CRL. Zdalny atakujący może dostarczyć nieprawidłowo sformatowaną listę CRL, powodując odmowę usługi. |
| Numer CVE | CVE‑2026‑28389 |
| Krytyczność | 5,3/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
| Opis | Luka występuje z powodu dereferencji wskaźnika NULL w przetwarzaniu CMS KeyAgreeRecipientInfo podczas przetwarzania zmodyfikowanej wiadomości CMS EnvelopedData z brakującym opcjonalnym polem parametrów. Zdalny atakujący może wysłać zmodyfikowaną wiadomość CMS, powodując odmowę usługi. |
| Numer CVE | CVE‑2026‑28390 |
| Krytyczność | 5,9/10 |
| CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | Luka występuje z powodu dereferencji wskaźnika NULL w przetwarzaniu CMS KeyTransportRecipientInfo podczas przetwarzania zmodyfikowanej wiadomości CMS EnvelopedData z użyciem algorytmu RSA-OAEP z brakującym opcjonalnym polem parametrów. Zdalny atakujący może wysłać zmodyfikowaną wiadomość CMS, aby spowodować odmowę usługi. |
| Numer CVE | CVE‑2026‑31789 |
| Krytyczność | N/A |
| CVSS | N/A |
| Opis | Luka występuje z powodu przepełnienia bufora sterty podczas konwersji szesnastkowej, podczas konwersji nadmiernie dużej wartości ciągu oktetowego z niezaufanego certyfikatu X.509 na ciąg szesnastkowy na platformach 32-bitowych. Zdalny atakujący może dostarczyć zmodyfikowany certyfikat X.509 w celu wykonania dowolnego kodu. |
| Aktualizacja | TAK |
| Link | https://openssl-library.org/news/secadv/20260313.txt https://openssl-library.org/news/secadv/20260407.txt |