Skip to main content
Skip table of contents

Outubro 2025

NEW • Atualizado em


Atualização biblioteca OpenSSL no módulo NDD Print Agent

Vulnerabilidade Identificada

Foram identificadas vulnerabilidades que afetam versões antigas do OpenSSL, uma biblioteca amplamente utilizada para implementar protocolos de segurança e criptografia em comunicações HTTPS e TLS. As falhas referem-se a condições específicas que podem permitir que um agente mal-intencionado explore comportamentos inesperados durante o processamento de certificados ou conexões criptografadas.

Causa da Vulnerabilidade

As vulnerabilidades foram originadas por falhas conhecidas no pacote OpenSSL em versões anteriores à mais recente, que deixavam o sistema suscetível a comportamentos incorretos em determinadas operações de handshake TLS/SSL.

Impacto e Risco Associado

O impacto é classificado como baixo, uma vez que a exploração depende de condições específicas e pouco prováveis. Não há indícios de exploração ativa nem exposição de dados sensíveis. Possíveis consequências incluem instabilidade em conexões seguras e potencial comprometimento da integridade de sessões criptografadas em cenários muito específicos.

Ações Corretivas Adotadas

O pacote OpenSSL foi atualizado para a versão mais recente nas versões 5.29.5 ou superior no módulo NDD Print Agent. Dessa maneira, as correções oficiais disponibilizadas pela comunidade do projeto OpenSSL estarão contempladas.

Ações Necessárias pelo Usuário Final

Efetuar atualização do módulo NDD Print Agent para versão 5.29.5 ou superior

Identificadores CVE Registrados

  • CVE-2024-13176

  • CVE-2024-91437

Conclusão

A vulnerabilidade foi identificada na biblioteca OpenSSL, e não no módulo NDD Print Agent.
Como parte do nosso compromisso contínuo com a segurança e a integridade dos sistemas, realizamos a atualização da versão da biblioteca afetada, garantindo a correção da falha identificada.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.