Разработчики OpenSSL выпустили крупное обновление безопасности, которое закрывает как минимум восемь задокументированных багов, подвергавших пользователей OpenSSL риску хакерских атак. Наиболее серьезной из всех исправленных уязвимостей стала CVE-2023-0286, относящаяся к типу type confusion. Эта проблема позволяла злоумышленнику прочитать содержимое памяти или использовать эксплоиты на отказ в обслуживании. Специалисты OpenSSL присвоили этой уязвимости высокий рейтинг серьезности, но подчеркнули, что баг, скорее всего, затрагивает только приложения, в которых реализованы собственные функции для получения CRL по сети. Среди других проблем можно отметить side-channel уязвимость CVE-2022-4304, связанную с имплементацией OpenSSL RSA Decryption. Эксплуатации этого бага может быть достаточно для восстановления данных, передаваемых по сети открытым текстом, в стиле атаки Блейхенбахера. Кроме того, переполнение буфера хипа при проверке сертификата X.509 (CVE-2022-4203) могло привести к сбою,