- Bu kez duyurulan açıklar, X.509 Email Address Buffer Overflow ile ilgili
- Sertifikada, buffer overflow'u tetikleyecek şekilde tasarlanmış özel olarak manipüle edilmiş Punycode ile kodlanmış bir e-posta adresi bulunduğunda ortaya çıkabiliyor
- İlk duyurulduğunda Critical olarak açıklanmıştı, ancak 1 Kasım'da High seviyesine düşürüldü
- RCE(Remote Command Execution, uzaktan çalıştırma) açığından ziyade DoS(hizmet reddi) açığına daha yakın olduğunun anlaşılması üzerine risk seviyesi yeniden ayarlandı
3 yorum
AWS hizmetleri etkilenmiyor ve müşterilerin herhangi bir işlem yapması gerekmiyor.
https://aws.amazon.com/security/security-bulletins/AWS-2022-008/
Özet için teşekkürler!
4. satırda, uzaktan kod çalıştırmanın kısaltması RCE olmalı, ancak REC olarak yazım hatası yapılmış.
OpenSSL, CVE-2022-3786 / CVE-2022-3602 yamasını içeren 3.07 sürümü yayımlandı