从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号和描述: - CVE-2024-1544:潜在的ECDSA nonce侧通道攻击,影响wolfSSL版本5.6.6之前的版本。 - CVE-2024-5288:私钥遮蔽操作,通过定义宏WOLFSSL_BLIND_PRIVATE_KEY来缓解潜在的行锤攻击。 - CVE-2024-5991:在MatchDomainName函数中,输入参数str被错误地处理为一个NULL终止字符串。 - CVE-2024-5814:恶意TLS1.2服务器可以迫使TLS1.3客户端降级为它不接受的套件,从而实现成功的连接。 - OCSP stapling version 2 response verification bypass issue:当收到长度为0的伪造响应时,OCSP stapling版本2响应验证绕过问题。 - OCSP stapling version 2 revocation bypass with a retry of a TLS connection attempt:当尝试重复TLS连接尝试时,OCSP stapling版本2撤销绕过问题。 2. 修复情况: - 每个漏洞都附有修复的GitHub拉取请求编号,例如#7020、#7416、#7597等。 3. 新功能和优化: - 新增了Dilithium/ML-DSA、AES RISC-V 64位ASM、CUDA支持、gRPC支持、SHA-3支持、Infineon Modus Toolbox支持、用户取消警报发送支持、CSNI支持、量子安全算法支持、NIST 800-56C Option 1 KDF支持、AES-XTS流模式支持、FreeRTOS平台支持等。 4. 增强和优化: - 扩展了STM32 AES硬件加速支持、调整了wc_xmss和wc_lms设置以支持wolfBoot、添加了--enable-rpk选项以支持使用原始公钥支持、SHA-3 Thumb2和ARM32汇编实现、API更新以支持socat版本1.8.0.0、对Renesas RZ的支持、对双算法证书的支持、对wolfSSL_SessionIsSetup的改进、主机更新、对STM32 AES硬件加速支持的改进、对DTLS 1.3降级的支持、对静态内存构建的支持、对Kyber C的改进、对ECC_CACHE_CURVE的支持、对wc_MakeRsaKey和wc_RsaKeyToDer的改进、对Cortex-M内联汇编标签的支持、对TLS <= 1.2的改进、对ESP的改进、对XCODE的支持、对OpenSSL兼容性层的改进等。 这些信息详细描述了wolfSSL 5.7.2版本中修复的漏洞、新增的功能和优化的细节。