このウェブページのスクリーンショットから、以下のように脆弱性に関する重要な情報を取得できます。 1. 脆弱性番号と説明: - CVE-2024-1544:潜在的なECDSA nonceサイドチャネル攻撃。wolfSSLのバージョン5.6.6より前のバージョンに影響。 - CVE-2024-5288:秘密鍵のブラインド化操作。 マクロを定義することで、潜在的なカラムナ攻撃に対する緩和策を提供。 - CVE-2024-5991: 関数において、入力パラメータ がNULL終端文字列として誤って処理される。 - CVE-2024-5814:悪意のあるTLS1.2サーバーは、TLS1.3クライアントを、自身が受け付けない暗号スイートへの降格に強制し、接続に成功させることができる。 - OCSP stapling version 2 response verification bypass issue:長さ0の偽造応答を受信した場合に、OCSP staplingバージョン2の応答検証を回避する問題。 - OCSP stapling version 2 revocation bypass with a retry of a TLS connection attempt:TLS接続試行のリトライ時に、OCSP staplingバージョン2の失効確認を回避する問題。 2. 修正状況: - 各脆弱性には、修正を行ったGitHubプルリクエストの番号(例:#7020、#7416、#7597など)が付随しています。 3. 新機能と最適化: - Dilithium/ML-DSA、AES RISC-V 64ビットASM、CUDAサポート、gRPCサポート、SHA-3サポート、Infineon Modus Toolboxサポート、ユーザーによるアラート送信の取消サポート、C#におけるSNIサポート、耐量子計算アルゴリズム(Post-Quantum Cryptography)サポート、NIST 800-56C Option 1 KDFサポート、AES-XTSストリームモードサポート、FreeRTOSプラットフォームサポートなどが追加されました。 4. 強化と最適化: - STM32 AESハードウェアアクセラレーションのサポート範囲の拡張、wolfBoot対応のために および 設定の調整、原公開鍵サポート用の オプションの追加、SHA-3向けThumb2およびARM32アセンブリ実装、socatバージョン1.8.0.0対応のためのAPI更新、Renesas RZプラットフォームのサポート、アルゴリズム重複対応証明書のサポート、 の改善、ホスト名の更新、STM32 AESハードウェアアクセラレーションのサポートの改良、DTLS 1.3への降格対応、静的メモリビルドのサポート、Kyber Cの実装の改善、ECC_CACHE_CURVEのサポート、 および の改善、Cortex-Mインラインアセンブリのラベルサポート、TLS <= 1.2の改善、ESP(Embedded System Platform)の改善、XCODEサポート、OpenSSL互換レイヤーの改善などが行われました。 これらの情報は、wolfSSL 5.7.2バージョンで修正された脆弱性、追加された機能、および最適化の詳細を網羅的に説明しています。