🔒 Критичне оновлення OpenSSL виправляє витік даних з пам’яті

Розробники бібліотеки OpenSSL випустили терміновий пакет оновлень, що усуває сім вразливостей, найбільш значущою з яких є CVE-2026-31790. Ця помилка середнього рівня загрози виявлена в механізмі RSA KEM, який використовується для створення секретних ключів шифрування. Проблема полягає в некоректній перевірці результату виконання функції шифрування: система могла повертати статус «успішно» навіть у разі збою, що призводило до копіювання даних з неініціалізованого буфера пам’яті.

На практиці це означає, що зловмисник міг отримати доступ до фрагментів пам’яті процесу, які могли містити конфіденційну інформацію від попередніх операцій. Вразливість зачіпає версії 3.0, 3.3, 3.4, 3.5 та 3.6, але не впливає на застарілі гілки 1.0.2 та 1.1.1. Окрім цього, виправлено шість інших недоліків низького рівня, включаючи помилки читання за межами буфера в алгоритмі AES-CFB-128 для систем x86-64 з підтримкою AVX-512 та VAES, що могли спричинити відмову в обслуговуванні.