package/libopenssl: security bump to v1.1.1g
authorTitouan Christophe <titouan.christophe@railnova.eu>
Tue, 21 Apr 2020 13:36:51 +0000 (15:36 +0200)
committerThomas Petazzoni <thomas.petazzoni@bootlin.com>
Tue, 21 Apr 2020 20:11:53 +0000 (22:11 +0200)
commit849aee4f8805cce89376c0cd1ce23721436a90ac
tree988b087e5d8597bad306c6ef8d5ce75f46222ae6
parent8dd067ef3ae92eda4d883dd002c4b48b60dd4e8c
package/libopenssl: security bump to v1.1.1g

This fixes CVE-2020-1967:
Server or client applications that call the SSL_check_chain() function during
or after a TLS 1.3 handshake may crash due to a NULL pointer dereference as a
result of incorrect handling of the "signature_algorithms_cert" TLS extension.
The crash occurs if an invalid or unrecognised signature algorithm is received
from the peer. This could be exploited by a malicious peer in a Denial of
Service attack. OpenSSL version 1.1.1d, 1.1.1e, and 1.1.1f are affected by this
issue. This issue did not affect OpenSSL versions prior to 1.1.1d.

See https://www.openssl.org/news/secadv/20200421.txt

Also update the hash file to the new two spaces convention

Signed-off-by: Titouan Christophe <titouan.christophe@railnova.eu>
Signed-off-by: Thomas Petazzoni <thomas.petazzoni@bootlin.com>
package/libopenssl/libopenssl.hash
package/libopenssl/libopenssl.mk