Add a CHANGES entry for CVE-2019-1551
authorBernd Edlinger <bernd.edlinger@hotmail.de>
Thu, 5 Dec 2019 00:20:14 +0000 (01:20 +0100)
committerBernd Edlinger <bernd.edlinger@hotmail.de>
Fri, 6 Dec 2019 12:31:31 +0000 (13:31 +0100)
Reviewed-by: Paul Dale <paul.dale@oracle.com>
(Merged from https://github.com/openssl/openssl/pull/10574)

CHANGES

diff --git a/CHANGES b/CHANGES
index 208780e9c951b19e843f88e3c4305a1bbf541dc8..e0b15b35f665c842f0dcbcf7692994eeb71e05f0 100644 (file)
--- a/CHANGES
+++ b/CHANGES
@@ -9,6 +9,18 @@
 
  Changes between 1.1.1 and 3.0.0 [xx XXX xxxx]
 
+  *) Fixed an an overflow bug in the x64_64 Montgomery squaring procedure
+     used in exponentiation with 512-bit moduli. No EC algorithms are
+     affected. Analysis suggests that attacks against 2-prime RSA1024,
+     3-prime RSA1536, and DSA1024 as a result of this defect would be very
+     difficult to perform and are not believed likely. Attacks against DH512
+     are considered just feasible. However, for an attack the target would
+     have to re-use the DH512 private key, which is not recommended anyway.
+     Also applications directly using the low level API BN_mod_exp may be
+     affected if they use BN_FLG_CONSTTIME.
+     (CVE-2019-1551)
+     [Andy Polyakov]
+
   *) Introduced a new method type and API, OSSL_SERIALIZER, to
      represent generic serializers.  An implementation is expected to
      be able to serialize an object associated with a given name (such