ProduktOpenSSL – wersje od 3.6.0 do wersji wcześniejszych niż 3.6.2
OpenSSL – wersje od 3.5.0 do wersji wcześniejszych niż 3.5.6
OpenSSL – wersje od 3.4.0 do wersji wcześniejszych niż 3.4.5
OpenSSL – wersje od 3.3.0 do wersji wcześniejszych niż 3.3.7 OpenSSL – wersje od 3.0.0 do wersji wcześniejszych niż 3.0.20
Numer CVECVE‑2026‑2673
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisLuka w zabezpieczeniach wynika z nieprawidłowej implementacji obsługi krotek grupowych w negocjacjach grup wymiany kluczy serwera TLS 1.3 podczas przetwarzania komunikatu ClientHello z wstępnie przewidywanymi współdzielonymi kluczami, gdy konfiguracja serwera używa słowa kluczowego „DEFAULT”. Zdalny atakujący może wysłać zmodyfikowany komunikat uzgadniania TLS, aby spowodować użycie mniej preferowanej grupy uzgadniania kluczy.
  
Numer CVECVE‑2026‑31790
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisLuka występuje z powodu nieprawidłowej obsługi błędów w enkapsulacji RSA KEM RSASVE podczas przetwarzania dostarczonego przez atakującego nieprawidłowego klucza publicznego RSA za pomocą funkcji EVP_PKEY_encapsulate(). Zdalny atakujący może podać nieprawidłowy klucz publiczny RSA, aby ujawnić poufne informacje.
  
Numer CVECVE‑2026‑28386
Krytyczność8,7/10
CVSSN/A
OpisLuka występuje z powodu odczytu poza zakresem w przetwarzaniu AES-CFB-128 podczas obsługi częściowych bloków szyfru w systemach x86-64 z obsługą AVX-512 i VAES. Użytkownik lokalny może wywołać przetwarzanie zmodyfikowanych danych wejściowych na granicy strony, powodując odmowę usługi.
  
Numer CVECVE‑2026‑28387
Krytyczność7,0/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H
OpisLuka występuje z powodu błędu „use-after-free” w kodzie klienta DANE podczas przetwarzania rekordów TLSA DANE serwera podczas uwierzytelniania serwera opartego na TLSA. Zdalny atakujący może dostarczyć spreparowane rekordy TLSA w celu wykonania dowolnego kodu.
  
Numer CVECVE‑2026‑28388
KrytycznośćN/A
CVSSN/A
OpisLuka występuje z powodu dereferencji wskaźnika NULL w przetwarzaniu listy CRL delta podczas weryfikacji certyfikatu X.509 podczas przetwarzania nieprawidłowo sformatowanej listy CRL delta, która zawiera rozszerzenie wskaźnika CRL delta, ale nie zawiera rozszerzenia numeru CRL. Zdalny atakujący może dostarczyć nieprawidłowo sformatowaną listę CRL, powodując odmowę usługi.
  
Numer CVECVE‑2026‑28389
Krytyczność5,3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
OpisLuka występuje z powodu dereferencji wskaźnika NULL w przetwarzaniu CMS KeyAgreeRecipientInfo podczas przetwarzania zmodyfikowanej wiadomości CMS EnvelopedData z brakującym opcjonalnym polem parametrów. Zdalny atakujący może wysłać zmodyfikowaną wiadomość CMS, powodując odmowę usługi.
  
Numer CVECVE‑2026‑28390
Krytyczność5,9/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisLuka występuje z powodu dereferencji wskaźnika NULL w przetwarzaniu CMS KeyTransportRecipientInfo podczas przetwarzania zmodyfikowanej wiadomości CMS EnvelopedData z użyciem algorytmu RSA-OAEP z brakującym opcjonalnym polem parametrów. Zdalny atakujący może wysłać zmodyfikowaną wiadomość CMS, aby spowodować odmowę usługi.
  
Numer CVECVE‑2026‑31789
KrytycznośćN/A
CVSSN/A
OpisLuka występuje z powodu przepełnienia bufora sterty podczas konwersji szesnastkowej, podczas konwersji nadmiernie dużej wartości ciągu oktetowego z niezaufanego certyfikatu X.509 na ciąg szesnastkowy na platformach 32-bitowych. Zdalny atakujący może dostarczyć zmodyfikowany certyfikat X.509 w celu wykonania dowolnego kodu.
  
AktualizacjaTAK
Linkhttps://openssl-library.org/news/secadv/20260313.txt https://openssl-library.org/news/secadv/20260407.txt