OpenSSL 1.0.1n、1.0.1o、1.0.2b、および 1.0.2c の crypto/x509/x509_vfy.c の X509_verify_cert 関数は、代替証明書チェーンの識別中に X.509 Basic Constraints cA 値を適切に処理しません。攻撃者が認証局の役割を偽装し、有効なリーフ証明書を介して意図しない証明書の検証をトリガーします。パッチをインストールできるようになるまで、この脅威を軽減したいと考えています。パッチがテストをクリアするのを待っている間に、この脆弱性から保護するための実行可能な緩和手法を実装した人はいますか?