<p dir="ltr">Ok so I took a look through and the bug is present in older versions of open ssl but it seems as of 1.0.2g it has been fixed. </p>
<p dir="ltr">Thank you,<br>
Vinny </p>
<div class="gmail_quote">On Mar 13, 2016 11:40 AM, "Sebastian Andrzej Siewior" <sebastian@breakpoint.cc> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I tried to reproduce the bug and before that I look at<br>
PEM_def_callback() / EVP_read_pw_string_min() where the input password<br>
is read / checked for valid length. The limit is sometimes 1024 sometimes<br>
larger but it never overwrites anything.<br>
I tried various tests ala<br>
  openssl x509 -days 3650 -CA cacert.pem -CAkey cakey.pem -req -in \<br>
  cert-req.pem -outform PEM -out cert.pem -CAserial serial \<br>
  -passin $PASS<br>
<br>
with $PASS in "pass:, env: file: and fd:" and a length of 4101 and 9101<br>
bytes (x…x + \n) and never saw stack-protector screaming up.<br>
<br>
There are no additional information in the bugtraq report [0] or here. If<br>
there was something it might have been fixed by now. At least I can't find<br>
any evidence in current version.<br>
<br>
Any reason not to close this bug?<br>
<br>
[0] <a href="http://seclists.org/bugtraq/2012/May/155" rel="noreferrer" target="_blank">http://seclists.org/bugtraq/2012/May/155</a><br>
<br>
Sebastian<br>
</blockquote></div>