wolfTPM 1.8.0をリリースしました

wolfTPM 1.8.0をリリースしました。こちらからダウンロードいただけます。

このリリースには、ザイリンクス社Zynq UltraScale+ MPSoCの新しいプラットフォームサポートとLinuxユーザー向けの新しいオペレーティング環境サポートを含んでいます。Nuvoton NPCT650とNationsTech Z32H330の2つのTPMモジュールでテストを実施しました。

Linuxでの新しいアプリケーションに必要な時間を短縮するために、Linux TISカーネルドライバー (“/dev/tpm#”)のサポートを追加しました。これにより、LinuxでwolfTPMを使用するアプリケーションがLinux TPMツールと共存できるようになります。また、追加のシステム構成を必要とせずに、ユーザーが既存のLinux TPMモジュールとLPCバスサポートを活用しやすくなります。

デフォルトのビルド動作では、HAL IOコールバックを介して“/dev/spidev#.#”を直接使用します。“/dev/tpm#”サポートを有効にするには、“./configure –enable-devtpm” ビルドオプションを使用します。

またこのリリースでは、TLSの暗号コールバックサポートに関するいくつかのビルドの問題も解決し、ECCプライマリストレージルートキーの使用例を追加しています。

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolftpm-v1-8-release/

wolfBoot 1.5をリリースしました

wolfBootバージョン1.5をリリースしました。こちらからダウンロードいただけます。

このリリースには次の新機能を含んでいます。

・ファームウェアイメージのSHA-3ダイジェストのサポート
・RSA-4096署名認証のサポート
・新しいアーキテクチャ(ARMv8 64ビット)のサポート
・新しいデバイスとプラットフォームのサポート(LPC54xx、raspberry pi、Xilinx Zynq)
・MS Windows環境での開発エクスペリエンスの向上
・UART経由の仮想ストレージ

 
wolfBootは、ARM Cortex-A CPUに基づく組み込みLinuxシステムの起動プロセスをセキュアにできるようになりました。お使いのプラットフォームにwolfBoot を統合することで、信頼できるファームウェアアップデートのサポートが追加できます。新しいブートプロシージャでは、ブートステージ間で特権を分離するためにARM TrustZoneを使用しているシステムのすべての実行レベルをサポートしています。

wolfBoot 1.5では、UARTを使用してアクセスできる隣接システムに仮想アップデートパーティションを設定できるようになりました。この機能を説明するためのサンプルコードもこの度追加しています。

IAR を正式にサポートし、コンパイルと鍵管理ツールの統合を容易にする Visual Studio ソリューションを統合することで、Windows 環境での開発者エクスペリエンスを改善させています。組み込みシステムへのセキュアブートの統合は、このリリースでさらに簡単になります。

詳細については、リリースノートをご確認ください。

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfboot-1-5-release/

wolfSSH 1.4.4をリリースしました

wolfSSH 1.4.4をリリースしました。こちらからダウンロードいただけます。

デバイス、IoT、クラウド向けの組み込みSSHライブラリであるwolfSSHの最新版リリースには、次の内容を含んでいます。

wolfSCPクライアント – SCPクライアントツールのサンプルとしてwolfSCPを加えました。2つのエンドポイント間で単一のファイルまたはディレクトリをコピーするために使用できます。

VxWorksのサポート – wolfSSHをコンパイルして、Wind River Systems社のRTOS、VxWorks で実行できるようになりました。 特別な設定は必要ありません。コンパイルして実行するだけです。

最新版リリースはこちらからダウンロード可能です:  https://www.wolfssl.jp/download/

wolfSSH製品ページ: https://www.wolfssl.jp/products/wolfssh/

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfssh-1-4-4-now-available/

wolfSSL FIPS Ready 4.4.0をリリースしました

wolfSSL FIPS Ready 4.4.0をリリースしました。こちらからダウンロードいただけます。

現在計画中、開発中の御社製品が、米国政府機関、またはFIPS認証を必要とする機関に利用される可能性はおありですか?
可能性はあるが時期や必要性まではわからない場合にお勧めの製品として、wolfSSL FIPS Ready版を用意しております。

wolfSSL FIPS Ready版とは:
wolfSSL FIPS Ready版は、wolfSSLソースツリーに含まれるwolfCrypt FIPS対応の暗号化レイヤーのコードです。 wolfSSL FIPS Ready版を使用するとFIPSモジュールに付属する強化されたすべてのセキュリティ機能を利用できますが、FIPSを要求されるお客様がいると確信できるまで、証明書を取得する必要はありません。

wolfSSL FIPS Ready版には、どのような制限がありますか?
wolfSSL FIPS Ready版を使用するだけではFIPS認証は取得できませんが、御社のお客様から要望があった際、すぐに認証を受ける準備ができます。 FIPS ReadyとはビルドにFIPSコードが含まれていることを意味し、初めからFIPSの必要要件に沿って開発をしていることになり、暗号モジュールのコード整合性チェックが入り、セルフテストにより適切な暗号化機能を確保していることになります。FIPS認証の取得は、必要になったタイミングで、御社でお使いの特定の運用環境でのテストと検証のプロセスに進むことが可能です。すべてのコーディングは事前に完了しているため、検証プロセスは大幅に高速化できます。

今日から導入できますか?
はい。wolfSSLのソフトウェアは、オープンソースと標準的な商用ライセンスの二つのライセンスモデルで提供しております。御社製品での適用に当たるご評価には、wolfSSL FIPS Readyオープンソース版(GPLv3ライセンス)が本日よりご利用いただけます。オープンソース版には標準商用版の内容がすべて含まれていますので、ご契約以前に十分調査、検討をいただいた上で商用ライセンス契約をいただくことができます。オープンソース版ご評価中のご不明な点、お困りの点など技術サポートについても遠慮なく弊社窓口にお問い合わせください。基本的な評価が完了して御社製品でご利用をご計画の際には、商用版のご契約をお願いします。

wolfssl-4.4.0-gplv3-fips-ready.zipのコピーは、wolfSSL Webサイトのダウンロードページからダウンロードいただけます。

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfssl-fips-ready-4-4-0-now-available/

wolfMQTT 1.6.0をリリースしました

wolfMQTT 1.6.0をリリースしました。こちらからダウンロードいただけます。

このリリースは、ユーザエクスペリエンスの改善と不具合の修正にフォーカスしています。マルチスレッド機能は徹底的にテストを行い、報告されたいくつかの同期問題を修正しています。また、単純に単独で機能するMQTTクライアントのサンプルを追加し、IoTデバイスがブローカーサービスと通信できるようにするために必要な最小限のAPIを示しました。

変更ログはこちらをご覧ください:https://github.com/wolfSSL/wolfMQTT/blob/master/ChangeLog.md

最新版リリースはこちらからダウンロード可能です:  https://www.wolfssl.jp/download/

wolfMQTT製品ページ: https://www.wolfssl.jp/products/wolfmqtt/

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfmqtt-release-v1-6-0/

wolfSSL 4.4.0をリリースしました

wolfSSLの新バージョン、v4.4.0をリリースしました。このリリースには多くの新機能、最適化、不具合修正を含んでいます。

wolfSSL組み込みSSL / TLSライブラリに追加した新機能の一部を紹介します:

  • Qualcomm Hexagon SDKのサポート
  • ECC検証操作をオフロードするDSPビルド
  • 証明書マネージャーのコールバックサポート
  • ChaCha20 / Poly1305 AEADの更新を実行するための新しいAPI
  • Apache Webサーバーでの使用をサポート
  • IBM s390xのサポート
  • ED25519のPKCS8サポート
  • OpenVPNのサポート
  • Single PrecisionでP384曲線をサポート
  • BIOおよびEVP APIの追加
  • AES-OFBモードの追加
  • AES-CFBモードの追加
  • Curve448、X448、およびEd448の追加
  • Renesas Synergy S7G2ビルドとハードウェアアクセラレーションの追加

完全なリストについては、ダウンロードREADMEを確認ください。

ご質問は support@wolfssl.com までご連絡ください。

原文: https://www.wolfssl.com/wolfssl-version-4-4-0-now-available/

 

wolfSSL 4.3.0をリリースしました

wolfSSL新バージョン、4.3.0をリリースしました。このリリースは多くの新機能、最適化、不具合修正を含んでいます。

wolfSSLライブラリに追加された最新機能の一部を紹介します:

  • libwebsocketsビルドをサポートするための–enable-libwebsocketsオプションを追加
  • NGINX 1.15.0サポートの更新とNGINX1.16.1サポートの追加
  • RSA-PSSソルト長の更新。マクロWOLFSSL_PSS_SALT_LEN_DISCOVERの使用でソルト長の検出が可能。RSA_PSS_SALT_LEN_DISCOVER値をwc_RsaPSS_Verify_exに渡すと、ソルト長の検出が試行され、より大きなソルト長が使用可能
  • wolfSSLは、OpenSSLからwolfSSLへの移行を支援するために、OpenSSL互換性APIを常に拡張しています。このリリースでは、証明書を取得するためにAPI wolfSSL_CertManagerGetCertsおよびwolfSSL_X509_STORE_GetCertsを追加
  • wolfSSLには、単精度演算用に最適化した演算ライブラリがあります。RSA、ECC、およびDHによる、特定鍵サイズの操作を大幅に高速化します。このリリースでは、4096ビットRSA / DHを新たにサポート
  • 前回のリリース(v4.2.0)でサポートしたGoogle WebRTCを、ブランチm79に更新
  • MQX 5.0サポート用に新しいFREESCALE_MQX_5_0マクロを追加
  • OpenSSL互換性レイヤーを使用するプロジェクトでは、特定のAPIだけを残し、サイズを縮小したい場合があります。このリリースでは、–enable-opensslextraオプションでビルドした場合に、余分なエラーキューが無効になるよう–disable-errorqueueビルドフラグを追加
  • その他に新機能については、ダウンロードファイルに含まれるREADMEをご覧ください。

最適化のハイライト:

  • 秘密鍵タイプを指定して鍵タイプを決定するためにPKCS11を更新
  • 単精度ビルドでのCortex-M RSA/Dアセンブリコードのパフォーマンス向上
  • 検証パラメーターhostNameおよびipasc(–enable-opensslextraビルド)をチェックするようDoVerifyCallbackを更新
  • QSHおよびCryptocell向けのビルドで入力引数に対しヌル値の正常性チェックを追加
  • 特定鍵長向け整数演算ライブラリ(SP math) のコードをMISRA-C向けに更新
  • 関数wc_CheckRsaKeyに追加されたRSA鍵の追加チェック
  • fseek、settings.hの修正されたマクロ、reallocサポートなど、EBSNETサポートの更新
  • 証明書拡張機能の名前文字列の解析の最適化
  • 回復不能なエラーが発生した場合のサンプルサーバー-xランタイム動作の調整
  • HMACを使用したBlake2bのサポートを削除
  • 生成されたテストファイルを整理するスクリプト scripts/cleanup_testfiles.shの追加
  • SendAlert呼び出しのログメッセージを追加し、証明書コールバックの検証後にアラートを送信するよう更新
  • AuthKeyIdでCRLを見つけるよう更新
  • BERからDER変換関数で再帰呼び出しをしないよう見直し
  • CRLの使用が有効な場合、マクロNO_SKIDの要件を削除

など。

主な修正:

  • IAR-EWARM 7.50.2でのIAR警告の修正
  • AESおよびハッシュアルゴリズムを使用したmmCAUのアライメント修正
  • NGINXおよびデバッグモードでのユニットテストの修正
  • ApacheがBIO再試行フラグ付きで結果が “want read” の場合の修正
  • GCC + AVX2を使用したcurve25519アセンブリ最適化の修正、入力値が大きいキャリーのPoly1305 AVX2アセンブリ最適化の修正
  • 静的メモリプールを使用し、WOLFMEM_IO_POOL_FIXEDとしてメモリをロードする場合のTLS I/Oバッファを使用したmemcpyの修正
  • X509およびwolfSSL_EVP_PKEY_freeのミューテックスを解放する修正。OPENSSL_EXTRA/ –enable-opensslextraビルドに適用
  • wolfSSL_CTX_load_static_memoryの代わりにwc_LoadStaticMemoryを呼び出すとき、WOLFSSL_CTXの前にヒープヒントが作成されるケースを修正
  • EVP CipherUpdate復号化の修正とテストケースの追加
  • wolfcrypt-pyインストールの問題を解決するwc_ed25519_check_keyのAPI可視性の修正
  • バンドルを検証するのではなくエラーになるPKCS7ストリーミングモードの修正
  • 追加のミューテックス保護、AES-GCM復号化認証タグ、CubeMXを使用したAES-CTRモード、OpenSTM32プロジェクトの更新など、STM32ポーティングの修正と更新
  • 受け入れ可能な最大ALPN長の正常性チェック
  • 構造をコピーするためにCRLを解析するときの追加の正常性チェック、境界チェックの修正
  • DH公開鍵を取得するときは、P、G、およびPubポインターをNULLに初期化してから、DHパラメーターフラグを所有するように設定。これにより、FreeSSLはDH鍵を正しく削除可能
  • シリアル番号生成時に最上位ビットをクリア
  • 確定的なECDSAを追加するよう修正し、追加ポイントのコーナーケースを修正
  • テストケース文字列のヌル終了およびPKCS7変数の初期化を含む、コベリティレポートの修正
  • –enable-scep –with-libz ビルドを使用した変数宣言が行われていなかったことを修正
  • ProcessPeerCertsがOPENSSL_EXTRAを使用してextsにメモリを適切に割り当て

など。

全修正点は、wolfSSL 4.3.0のダウンロード( https://www.wolfssl.jp/download/ )に含まれるREADMEまたはChangeLog.mdでご確認いただけます。
wolfSSLでは、常に最新バージョンの使用を推奨しています。お使いのwolfSSLをv4.3.0に更新し、最新のセキュリティを維持、また全ての修正と追加機能をご利用ください。

またこのリリースには、一部の脆弱性に関する修正が含まれております。ここでは概要を説明します。脆弱性の完全なリストは、READMEもしくは https://www.wolfssl.com/docs/security-vulnerabilities/ でご確認いただけます。詳細については、support@wolfssl.com へお問い合わせください。

対応項目の概要

    1. 証明書ドメイン名領域の最大値超え
    2. DTLSハンドシェイク時のメッセージサイズ
    3. ECCキャッシュ –enable-fpecc オプション使用時のみ
    4. wc_SignatureGenerateHash API使用時のみ
    5. DSA署名におけるサイドチャネル攻撃
    6. 内部ECC関数wc_ecc_mulmod_exにおけるサイドチャネル攻撃

wolfSSL 4.3.0に含まれる脆弱性対応:

  1. 証明書ドメイン名の解析時に追加の健全性チェックを行うための修正が追加されました。この修正により、ドメイン名の場所のインデックスが設定前に最大値を超えていないことが確認されます。報告された問題は、証明書を解析しており、-enable-opensslextra(マクロOPENSSL_EXTRA)を使用しているユーザー、またはこれをオンにする–enable-allなどのビルドオプションを利用している場合に影響します。修正に関連するCVEはCVE-2019-18840です。
  2. DTLSハンドシェイクメッセージの最大サイズに制限を設定するための修正。デフォルトでは、RFCは最大2 ^ 24-1バイト長のハンドシェイクメッセージサイズを受け入れますが、一般的な利用ケースでは、ハンドシェイクメッセージはそれほど大きくありません。ハンドシェイクメッセージに最大サイズの制限を設定すると、メモリの割り当てによる潜在的なDoS攻撃の回避に有効です。新しいデフォルトの最大サイズは、証明書チェーンの長さが9前後、2048ビットのRSA証明書を処理するように設定されています。これは、DTLSがオンになっていて、DTLSを使用しているアプリケーションがあるビルドのみに影響します。
  3. ECCキャッシングが有効(デフォルトではオフ)で、-enable-fastmathが使用されている場合の潜在的なハングを修正。 ECCキャッシュはデフォルトでオフになっており、-enable-allまたは–enable-fpeccを使用しているビルドでオンになります。この問題は、インポートされたすべてのECCキーの検証を有効にするマクロWOLFSSL_VALIDATE_ECC_IMPORTを使用しているビルドには影響しません。この潜在的なハングケースを修正するために、内部invmod関数への入力値の健全性チェックが追加されました。
  4. wolfCrypt RSA署名生成のラッパー関数で発生する可能性のあるフォールトインジェクション攻撃を修正するために作成後に署名を検証する追加の健全性チェックを追加しました。このチェックは、TLS接続(TLSステートマシン中のVerifyRsaSignの内部関数呼び出し)を備えたwolfSSLの現在のバージョンですでに自動的に行われています。このレポートは、wolfCrypt関数wc_SignatureGenerateHashを呼び出すユーザーにのみ影響し、現在のTLSユースケースには影響しません。レポートを提供いただいたウースター工科大学のダニエル・モギミ(@danielmgmi)氏に感謝します。
  5. DSA署名操作にブラインドが追加されました。 DSA署名は、ノンスのモジュラー反転中にBEEAアルゴリズムを使用します。これは、キャッシュや電力変動などのサイドチャネルを通じてノンスをリークする可能性があります。 ブラインド化を追加する修正により、DSA署名操作のサイドチャネル攻撃に対する耐性が高まります。 DSA(デフォルトでは無効)を有効にし、署名操作を実行しているユーザーは更新する必要があります。 DSAはTLS接続では使用されていません。 レポートを提供いただいたウースター工科大学のダニエル・モギミ(@danielmgmi)氏に感謝します。
  6. 内部ECC関数wc_ecc_mulmod_exに追加のサイドチャネルキャッシュ攻撃抵抗を追加する修正。 この機能は、デフォルトでECDSA署名操作で使用されます。 ユーザーは、ECDSA歌唱操作(サーバー側ECC TLS接続、クライアント側での相互認証)を実行するか、wolfCrypt ECC署名関数を呼び出す場合に更新する必要があり、外部ユーザーがキャッシュの高度な監視を実行できる可能性があります。レポートを提供いただいたウースター工科大学のダニエル・モギミ(@danielmgmi)に感謝します。

ご質問は support@wolfssl.com までご連絡ください。

原文: https://www.wolfssl.com/wolfssl-version-4-3-0-now-available/

 

wolfSSH 1.4.3をリリースしました!

wolfSSHの新しいバージョン、1.4.3をリリースしました。
このリリースには、次の新機能と修正が含まれています。

  • MQX 4.2(MQX / MFS / RTCS)へのwolfSFTPポーティング
  • メンテナンスとバグ修正
  • テストケースの改善と追加
  • Cコンパイラ間移植性の修正
  • シャットダウン時にエラーとなる事があったechoserverサンプルコードの修正
  • グローバルリクエスト処理の改善
  • データバッファ内の間違ったサイズをレポートしていた新しいキーメッセージハンドラーの問題を修正
  • ビルド設定に依存するAES初期化の問題を修正
  • puTTYとの相互運用性の向上
  • パスワードの失敗が多すぎる場合のユーザー認証コールバックエラーコードを追加
  • Nucleusファイルシステムの抽象化の改善
  • wolfSFTPのサンプルクライアントを使用した”autopilot”のファイル取得および書き込みのサンプルコードを追加
最新版のダウンロードはこちらにございます:  https://www.wolfssl.jp/download/

wolfSSH製品ページ: https://www.wolfssl.jp/products/wolfssh/

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfssh-v1-4-3-now-available/

wolfSSL 4.2.0をリリースしました

wolfSSL組み込みTLSライブラリのバージョン4.2.0をリリースいたしました。

このリリースでは、魅力的な新機能を多数追加するとともに、最適化やいくつかの修正もお届けします。wolfSSLはこのリリースの開発に10,000人時間におよぶ技術リソースを費やしています。新機能、ポーティングの追加、より強固なコードになった本リリースに関する修正、最適化、推奨事項のリストについては、GitHubのREADME( https://github.com/wolfSSL/wolfssl )、または wolfSSL 4.2.0をダウンロードしREADMEファイルをご確認ください。wolfSSLの新機能、最適化、および修正を最大限にご利用いただくため、最新版のwolfSSLの使用をすべての方にお勧めしています。また、READMEの変更点の中には、重要なセキュリティ修正についても記載しています。リリースに関するご質問は、info@wolfssl.jp までお気軽にご連絡ください。

wolfSSLバージョン4.2.0に含まれる新機能について:

  • 198の新たなOpenSSL互換性API
    • これには、NGINX(https://www.nginx.com/)などの多くのオープンソースプロジェクトのサポートが含まれます
    • プロジェクトをOpenSSLからwolfSSLにさらに簡単に移行でき、FIPS認証取得にも対応できるようになります
  • -enable-apachehttpdを使用しwolfSSLでコンパイルするためのApacheポーティング(https://www.apache.org/
  • OpenVSwitchでwolfSSLを使用するためのポーティング(https://openvpn.net/community-resources/ethernet-bridging/
  • Renesas TSIPのポーティング(https://www.renesas.com/br/en/products/software-tools/software-os-middleware-driver/security-crypto/trusted-secure-ip-driver.html
  • Azure Sphereデバイス用のVisual Studioソリューション(MT3620およびMT3620-mini)をIDE / VS-AZURE-SPHEREディレクトリに追加
  • Coldfire MCF5441X NetBurnerサンプルコードをIDE / M68K /ディレクトリへ追加
  • 特定鍵長向け整数演算ライブラリ(SP math)ビルドの素数チェックをサポート
  • mp_int割り当てを追跡するためのDYNAMIC_TYPE_BIGINTタイプの追加
  • ecc_set_typeパラメーターを取得するためのwc_ecc_get_curve_params APIを追加
  • TLS_SHA256_SHA256およびTLS_SHA384_SHA384 TLS1.3暗号スイート(NULL暗号)の追加
  • CMS操作のためのPKCS7復号化コールバックを追加
  • PKCS7 KARIのECCパラメーターオプションの処理を追加
  • FIPS wolfRandビルド用のconfigure.acへの追加
  • wolfSSL_CTX_load_verify_buffer_exとwolfSSL_CTX_load_verify_locations_exによる証明書の日付チェックを無視するためのフラグWOLFSSL_LOAD_FLAG_DATE_ERR_OKAYを追加
  • wolfSSL_CTX_use_PrivateKey_bufferに追加されたPKCS8キーのサポート
  • KECCAKハッシュのサポート。WOLFSSL_HASH_FLAGSマクロでビルドし、最初のSHA3更新の前にwc_Sha3_SetFlags(&sha, WC_HASH_SHA3_KECCAK256)を呼び出す
  • CTXレベルでのセキュアな再ネゴシエーションの設定の追加
  • KDS(NXP Kinetis Design Studio)サンプルプロジェクトをIDE / KDS /ディレクトリへ追加(https://www.nxp.com/design/designs/design-studio-integrated-development-environment-ide:KDS_IDE
  • TLS 1.2(およびそれ以前)でEncrypt-Then-MAC をサポート
  • 200万を超えるセッションエントリを保持できるTITANセッションキャッシュの新しいビルドオプションを追加(–enable-titancache)
  • Sniffer向けにQuickAssistを同期型でサポート
  • SiFive HiFive Unleashedボードをサポート(https://www.sifive.com/boards/hifive-unleashed
  • 互換レイヤービルド(https://webrtc.org/)に追加されたGoogle WebRTCのサポート
  • 追加のスニファー機能: IPv6スニファーのサポート、フラグメントチェーン入力、データストアコールバック、さまざまな統計的な調整およびその他の修正

wolfSSLは最もテストされた暗号ライブラリであり、バグや問題のないコードをリリースすることを目標にしています。しかし、常に完全というわけではありません。不本意ながら、事前に見つけられなかった問題もあります。問題が見つかった場合、情報は最大限公開するよう努力していきます。

次のリストは、お使いのwolfSSLを最新版に更新すべかどうかをお考えの際、気にしていただきたいセキュリティ上の修正をまとめたものです:

  • TLS 1.3事前共有鍵拡張の読み取り時の正常性チェック修正。TLS 1.3と事前共有キーが有効な場合、誤った読み取りが発生する可能性がありました。今回のリリースで修正されています。 TLS 1.3が有効でないユーザーは影響を受けません。 TLS 1.3が有効で、HAVE_SESSION_TICKETが定義されているか、NO_PSKが定義されていないユーザーは、wolfSSLのバージョンを本リリースに更新する必要があります。報告をいただいたRobert Hoerrさんに感謝します。
  • ocspstapling2が有効な場合、プログラムがハングする可能性を修正。サーバー側でocspstapling2が有効(デフォルトではオフ)の場合に影響する修正です。サーバー側でCSR2(Certificate Status Request v2)をパースする際に、不正な拡張機能がプログラムのハングを引き起こす可能性がありました。報告をいただいたRobert Hoerrさんに感謝します。
  • 1バイトのASN.1オーバーリードに関係した2つのレベル中の修正。 CVE-2019-15651は、証明書拡張機能をデコードするときに1バイト多くリードしてしまう可能性があったための修正です。 CVE-2019-16748は、証明書の署名をチェックすることで1バイト多くリードしてしまう可能性を修正するためのものです。これは、証明書のパースを行い、マクロNO_SKIDが定義されていないビルドに影響を与えます。報告をいただいた中国科学院ソフトウェア研究所のYan Jiaさんと研究者チームに感謝します。
  • DSA秘密鍵の回復に対する攻撃を含むDSA操作の重要な修正。 DSAが有効で、DSA操作を実行しているユーザーに影響します(デフォルトではオフ)。 DSAを有効にし、DSAキーを使用しているすべてのユーザーは、DSAキーを再生成し、wolfSSLバージョンを更新することをお勧めします。 ECDSAはこれによる影響を受けず、TLSのコードもこの問題による影響を受けません。 これはごく一部のユーザーに影響します(〜1%未満)。 Ján Jančárさんの報告に感謝します。

そのほか脆弱性情報については、https://www.wolfssl.com/docs/security-vulnerabilities/の脆弱性ページをご覧ください。

wolfSSLから愛を込めて

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfssl-version-4-2-0-now-available/

 

wolfSSH 1.4.2をリリースしました

wolfSSHの新しいバージョン、1.4.2をリリースしました。

このバージョンは、次の新機能を含んでいます。

  • Renesas CS+ 対応のサンプルサーバーを追加
  • マクロWOLFSSH_SHOW_SIZESが定義されている場合、サンプルクライアントに構造サイズ出力オプション-zを追加
  • wolfSSH_CTX_UsePrivateKey_bufferの自動テストの追加と鍵が既にロードされている場合の呼び出しの修正
  • パケットアセンブリの内部処理をリファクタリング
  • クライアント側の公開鍵認証をサポート
  • グローバルリクエストをサポート
  • ユーザー認証コールバックがWOLFSSH_USERAUTH_REJECTEDを返すときに返されるWS_USER_AUTH_Eエラーを追加

本リリースでの修正点は次のとおりです。

  • GCC 8ビルド警告の修正
  • SFTPで使用される列挙型の警告を修正し、ソケットタイプを設定
  • 使用前にUserAuthDataをすべてゼロに初期化するよう修正
  • デフォルトのウィンドウサイズを2048に設定するときのSFTP「LS」操作の修正
  • NULL参照解除警告、rPad / sPadの初期化、読み取りのSFTPチェックの修正。レポートを提供くださったGitHubユーザーのLinuxJedi氏に感謝いたします。
  • シングルスレッドビルドでコンパイルされていない変数のvoidキャストを削除
最新版のダウンロードはこちらにございます:  https://www.wolfssl.jp/download/

wolfSSH製品ページ: https://www.wolfssl.jp/products/wolfssh/

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfssh-1-4-2-release/

Posts navigation

1 2