Laut Beschreibung des OpenSSL-Teams könnte ein Angreifer, der in der Lage ist, einer Anwendung SM2-Inhalte zur Entschlüsselung vorzulegen, bewirken, dass die vom Angreifer ausgewählten Daten den Puffer um bis zu 62 Byte überlaufen lassen. Dies kann zur Folge haben, dass der Inhalt anderer Daten, die nach dem Puffer gespeichert sind, geändert wird, wodurch sich möglicherweise das Verhalten der Anwendung ändert oder die Anwendung zum Absturz gebracht wird.
Wir haben den Fix für diese Schwachstelle in die NRSW-Version 4.5.0.106 integriert.
Weitere Informationen:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3711