OpenSSLに複数の脆弱性、修正バージョンの適用を推奨 | ScanNetSecurity
2026.01.14(水)

OpenSSLに複数の脆弱性、修正バージョンの適用を推奨

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月26日、「OpenSSLの脆弱性(CVE-2021-3450、CVE-2021-3449)に関する注意喚起」を発表した。対象となる製品およびバージョンは次の通り。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月26日、「OpenSSLの脆弱性(CVE-2021-3450、CVE-2021-3449)に関する注意喚起」を発表した。対象となる製品およびバージョンは次の通り。

CVE-2021-3450
- OpenSSL 1.1.1h、OpenSSL 1.1.1iおよびOpenSSL 1.1.1j

CVE-2021-3449
- OpenSSL 1.1.1kより前の1.1.1系のバージョン

OpenSSL Projectでは現地時間3月25日に、OpenSSLの脆弱性(CVE-2021-3450、CVE-2021-3449)に関する情報を公開、OpenSSLには、X.509証明書の検証不備の脆弱性やセッション確立時に細工したメッセージを処理することでNULLポインタ参照が発生する脆弱性が存在し、悪用された場合、不正なCA証明書を認証したり、OpenSSLが実行されているサーバーがサービス運用妨害(DoS)を受ける可能性がある。

JPCERT/CCでは、OpenSSL Projectから公開された脆弱性を修正したバージョンのOpenSSLを、十分なテストを実施の上で適用することを推奨している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. モバイル 4 社が呼びかけ フィッシングメールは DMARC だけではなくならない 今だからこそ見直したい SPF の設定不備 ~ JPAAWG 8th General Meeting レポート #02

    モバイル 4 社が呼びかけ フィッシングメールは DMARC だけではなくならない 今だからこそ見直したい SPF の設定不備 ~ JPAAWG 8th General Meeting レポート #02

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. サイバー攻撃被害後にダークウェブも調査対象に含めた OSINT 調査の実施率 52 %

    サイバー攻撃被害後にダークウェブも調査対象に含めた OSINT 調査の実施率 52 %

  5. ギグワークスのサーバに不正アクセス

    ギグワークスのサーバに不正アクセス

ランキングをもっと見る
PageTop