タグ

ブックマーク / jvn.jp (7)

  • JVNVU#99612123: OpenSSLに複数の脆弱性

    CVE-2021-3711 OpenSSL 1.1.1kおよびそれ以前のバージョン OpenSSL 3.0 alpha/betaリリース(正式版リリース時までには修正予定) CVE-2021-3712 OpenSSL 1.1.1kおよびそれ以前のバージョン OpenSSL 1.0.2yおよびそれ以前のバージョン なお、OpenSSL 1.1.0はサポートが終了しているため、脆弱性の評価を実施していないとのことです。 OpenSSL Projectより、OpenSSL Security Advisory [24 August 2021]が公開されました。 OpenSSLには、次の脆弱性が存在します。 深刻度 - 高(Severity: High) SM2暗号データの復号処理におけるバッファオーバーフロー(CWE-120)- CVE-2021-3711 SM2暗号データの復号処理を行うアプリ

    kazkun
    kazkun 2021/08/31
  • JVNVU#90274525: バッファロー製の複数のネットワーク機器においてデバッグ機能を有効化される問題

    バッファロー製の複数のネットワーク機器には、隣接するネットワーク上の第三者によりデバッグ機能を有効化される問題が存在します。 BHR-4RV ファームウェア Ver.2.55 およびそれ以前 FS-G54 ファームウェア Ver.2.04 およびそれ以前 WBR2-B11 ファームウェア Ver.2.32 およびそれ以前 WBR2-G54 ファームウェア Ver.2.32 およびそれ以前 WBR2-G54-KD ファームウェア Ver.2.32 およびそれ以前 WBR-B11 ファームウェア Ver.2.23 およびそれ以前 WBR-G54 ファームウェア Ver.2.23 およびそれ以前 WBR-G54L ファームウェア Ver.2.20 およびそれ以前 WHR2-A54G54 ファームウェア Ver.2.25 およびそれ以前 WHR2-G54 ファームウェア Ver.2.23 およびそ

  • JVNTA#95716145: TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack)

    JVNTA#95716145 TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack) TLS (Transport Layer Security) 1.2 およびそれ以前の鍵交換手順で Diffie-Hellman が使われる場合に対し、中間者攻撃により pre-master secret を解読する攻撃手法 (Raccoon Attack) が報告されています。 TLS (Transport Layer Security) 1.2 およびそれ以前の鍵交換手順で Diffie-Hellman が使われる場合に対し、中間者攻撃により pre-master secret を解読する攻撃手法 (Raccoon Attack) が報告されています。 TLS の暗号化通信では、共有鍵暗号系アルゴリズムによる暗号化を行います。ク

  • JVNVU#91973538: OpenSSL における暗号通信を解読可能な脆弱性 (Raccoon Attack)

    OpenSSL 1.0.2w より前の OpenSSL 1.0.2 系のバージョン なお、開発者によると、OpenSSL 1.1.1 は脆弱性の影響を受けないとのことです。 OpenSSL Project より、OpenSSL Security Advisory [09 September 2020] が公開されました。 深刻度 - 低 (Severity: Low) Raccoon Attack の問題 - CVE-2020-1968 Diffie-Hellman 鍵交換を行うプログラムを使用した場合、中間者攻撃が可能な環境で TLS ハンドシェイク時に使用する pre-master secret が解かれ、サーバとクライアント間でやり取りされる通信内容を解読される (Raccoon Attack) 可能性があります。 アップデートする OpenSSL 1.0.2 はサポートが終了して

  • JVNVU#95417700: 複数の Apple 製品に解放済みメモリ使用 (use-after-free) の脆弱性

    複数の Apple 製品で使用している SecureROM には解放済みメモリ使用 (use-after-free) の脆弱性が存在します。 プロセッサチップ A5 から A11 を搭載する次の製品 iPhones 4s から iPhone X まで iPad 第 2 世代から 第 7 世代まで iPad Mini 第 2 世代および 第 3 世代 iPad Air および iPad Air 2 iPad Pro 10.5 インチ および 12.9 インチ 第 2 世代 Apple Watch Series 1 から Series 3 まで Apple TV 第 3 世代 および 4k iPod Touch 第 5 世代 から 第 7 世代 脆弱性に該当するプロセッサチップを利用している製品であれば、上記以外の製品も影響を受けます。 なお、 A12 以降のプロセッサチップを使用している i

  • JVNVU#90419651: OpenSSL における整数オーバーフローの脆弱性

    OpenSSL Project より、OpenSSL Security Advisory [6 December 2019] が公開されました。 深刻度 - 低 (Severity: Low) 512 ビット用モジュールのべき乗計算で使用される Montgomery squaring プロシージャにおけるオーバーフローの問題 - CVE-2019-1551 秘密鍵の情報が窃取される可能性があります。 なお、開発者によると楕円曲線暗号アルゴリズムを用いる場合には脆弱性の影響は受けないとのことです。 アップデートする [2020年 3月 18日 - 追記] 脆弱性の修正を含む次のバージョンが提供されています。開発者が提供する情報をもとに、最新版へアップデートしてください。 OpenSSL 1.1.1e パッチを適用する 開発者が提供する情報をもとに、パッチを適用してください。詳しくは、開発

    kazkun
    kazkun 2019/12/11
  • JVNVU#98433488: HTTP/2 の実装に対するサービス運用妨害 (DoS) 攻撃手法

    HTTP/2 通信の処理は、HTTP/1.1 通信の処理と比較して多くのリソースが必要であり、RFC7540 の Security Considerations セクションにおいても、サービス運用妨害 (DoS) 状態に関する検討が行われています(10.5. Denial-of-Service Considerations)。しかし、どのように対策すべきかは実装者にまかされており、これが以下の問題につながっています。 Data Dribble - CVE-2019-9511 攻撃者は複数のストリームを通じて大きなサイズのデータをリクエストし、ウィンドウサイズやストリームの優先順位を操作して、データが 1 バイト単位で処理されるように仕向けます。これらのデータを効率的に処理できなければ、CPU, メモリ、もしくはその両方が大量に消費され、サービス運用妨害 (DoS) 状態が引き起こされる可能

  • 1