package/mbedtls: security bump to version 2.16.6
authorFabrice Fontaine <fontaine.fabrice@gmail.com>
Tue, 14 Apr 2020 16:44:48 +0000 (18:44 +0200)
committerThomas Petazzoni <thomas.petazzoni@bootlin.com>
Wed, 15 Apr 2020 19:42:43 +0000 (21:42 +0200)
commitb5704f8869dc1f82790816e38de52aac6d709ffe
treec5147a67b4dbc956b3e7b946c5f89944bd87cf3c
parente0fa2e4e2f08a1cd4304ca442e4bfba3727fbfbb
package/mbedtls: security bump to version 2.16.6

- Fix CVE-2020-10932: fix side channel in ECC code that allowed an
  adversary with access to precise enough timing and memory access
  information (typically an untrusted operating system attacking a
  secure enclave) to fully recover an ECDSA private key.
- Fix a potentially remotely exploitable buffer overread in a DTLS
  client when parsing the Hello Verify Request message.
- Fix bug in DTLS handling of new associations with the same parameters
  (RFC 6347 section 4.2.8): after sending its HelloVerifyRequest, the
  server would end up with corrupted state and only send invalid records
  to the client. An attacker able to send forged UDP packets to the
  server could use that to obtain a Denial of Service. This could only
  happen when MBEDTLS_SSL_DTLS_CLIENT_PORT_REUSE was enabled in
  config.h (which it is by default).

Signed-off-by: Fabrice Fontaine <fontaine.fabrice@gmail.com>
Signed-off-by: Thomas Petazzoni <thomas.petazzoni@bootlin.com>
package/mbedtls/mbedtls.hash
package/mbedtls/mbedtls.mk