OpenSSL heeft twee ernstige kwetsbaarheden verholpen, een waarmee denial-of-serviceaanvallen uit te voeren waren en een andere die tot spoofing kon leiden. Er is proof-of-concept-exploitcode ontwikkeld die de mogelijkheid tot misbruik heeft aangetoond.
De kwetsbaarheden betreffen OpenSSL-versies 1.1.1h en latere versies, en zijn verholpen in de recentste versie, 1.1.1k. In OpenSSL 1.0.2 zijn ze niet aanwezig. CVE-2021-3449 is de denial-of-servicekwetsbaarheid. Servers die OpenSSL gebruiken met de standaardconfiguratie om gebruik te maken van TLSv1.2 in combinatie met renegotiation, zijn kwetsbaar. Clients kunnen die systemen een malafide renegotiation ClientHello-bericht sturen om de server te laten crashen.
Kwetsbaarheid CVE-2021-3450 maakt het mogelijk dat een server of client een kwaadaardig certificaat accepteert door bepaalde verificatie te omzeilen. Deze spoofingkwetsbaarheid is echter niet standaard aanwezig, alleen als een bepaalde X509-flag actief is.
OpenSSL geeft details over de kwetsbaarheden en de fixes die zijn doorgevoerd. Debian, FreeBSD, OpenSUSE, SUSE en Ubuntu hebben updates beschikbaar gesteld. Het Nationaal Cyber Security Centrum acht de kans op misbruik en schade hoog, hoewel misbruik in de praktijk nog niet is geconstateerd en er alleen een proof-of-concept voor misbruik is ontwikkeld.