کمیته رکن چهارم – دو آسیبپذیری OpenSSL وصله شدند. این آسیبپذیریها توسط سرویس متنباز فازینگ (Fuzzing) شرکت گوگل شناسایی شده بودند.
آسیبپذیریهایی با سطح متوسط و پایین توسط OpenSSL وصله شدند.
آسیبپذیری با سطح متوسط با کد CVE-2017-3736 شناخته میشود. این آسیبپذیری پردازندههایی را تحت تأثیر قرار میدهد که افزونههای BMI1، BMI2 و ADX را پشتیبانی میکنند؛ بدین ترتیب پردازندههای سری برادول (Broadwell) اینتل به بعد و رایزن شرکت ای.ام.دی تحت تأثیر این آسیبپذیری هستند.
هکر میتواند با استفاده از این آسیبپذیری کلیدهای رمزنگاری را به دست آورده و ارتباط را رمزگشایی کند. این آسیبپذیری بسیار مشابه آسیبپذیری به کد CVE-2015-3193 است که قبلاً وصله شده بود.
آسیبپذیری دوم با کد CVE-2017-3735 شناخته میشود و از نوع سرریز بوده و باعث میشود تا یک بایت سرریز به وجود آید.
پروژه متنباز OSS-Fuzz توسط گوگل در ماه دسامبر اجرا شده است که از آخرین روشهای فازینگ بهمنظور شناسایی نقاط آسیبپذیری نرمافزارها استفاده میکند. آسیبپذیریهایی که این پروژه شناسایی کرده است مطابق شکل زیر است: