Diese Woche hatte ich großen Spaß mit #CVE-2025-15467 - beruflich, privat und im Ehrenamt. Ich hoffe, die wichtigsten Stellen mittlerweile erwischt zu haben - oder zumindest mitigiert.

Ein Sorgenkind war #NginxProxyManager, welchen ich von meinem Vorgänger geerbt habe. Ich hadere etwas mit dieser Wahl, aber scheinbar haben die auch zum Ende der Woche sauber geliefert.

Vorher:

$ sudo podman exec -it proxymanager dpkg -l --no-pager | grep openssl ii openssl 3.0.18-1~deb12u1 amd64 Secure Sockets Layer toolkit - cryptographic utility

Nachher:

$ sudo podman exec -it proxymanager dpkg -l --no-pager | grep openssl ii openssl 3.0.18-1~deb12u2 amd64 Secure Sockets Layer toolkit - cryptographic utility

security-tracker.debian.org/tr…

#openssl #security

CVE-2025-15467

Potentially Critical RCE Vulnerability in OpenSSL

https://research.jfrog.com/post/potential-rce-vulnerabilityin-openssl-cve-2025-15467/

(there is a fix already released)

#cve202515467 #CVE #openssl

Potentially Critical RCE Vulnerability in OpenSSL - CVE-2025-15467 - JFrog Security Research

The JFrog Security Research team is tracking a newly disclosed OpenSSL vulnerability, CVE-2025-15467, a stack overflow issue that may lead to remote code execution (RCE).

#HardenedBSD applies the following compiler flags to #OpenSSL in the base operating system:

  • -ftrivial-var-auto-init=zero
  • -fsanitize=safe-stack
  • -fzero-call-used-regs=used
  • The OpenSSL port (in the HardenedBSD ports tree exclusively) only enables the first option.

    I wonder if the combination of these features would mitigate the OpenSSL stack-based buffer overflow vulnerability announced today. I hope to answer that question this evening unless someone else beats me to it.

    For reference: https://openssl-library.org/news/vulnerabilities/#CVE-2025-15467

    #CVE202515467 #infosec #FreeBSD

    Vulnerabilities | OpenSSL Library