OpenSSLにおける暗号通信を解読可能な脆弱性、アップグレードを推奨(JVN) | ScanNetSecurity
2026.04.26(日)

OpenSSLにおける暗号通信を解読可能な脆弱性、アップグレードを推奨(JVN)

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は9月10日、OpenSSLにおける暗号通信を解読可能な脆弱性(Raccoon Attack)について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は9月10日、OpenSSLにおける暗号通信を解読可能な脆弱性(Raccoon Attack)について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。なお、開発者によるとOpenSSL 1.1.1は本脆弱性の影響を受けない。

OpenSSL 1.0.2w より前の OpenSSL 1.0.2 系のバージョン

想定される影響としては、中間者攻撃を行う第三者によって、暗号化された通信内容を解読される(Raccoon Attack)可能性がある。

JVNでは、OpenSSL 1.0.2はサポートが終了しているためOpenSSL 1.1.1へアップグレードすることを推奨している。また、開発者はOpenSSL 1.0.2のプレミアムサポートを契約したユーザに向けて本脆弱性を修正したOpenSSL 1.0.2wを提供している。あるいはランタイム設定で Diffie-Hellman 鍵交換を無効にするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  3. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  4. システム全面復旧は 6 月予定 ~ 青山メイン企画へのランサムウェア攻撃

    システム全面復旧は 6 月予定 ~ 青山メイン企画へのランサムウェア攻撃

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop