OpenSSL に複数の脆弱性 | ScanNetSecurity
2025.12.04(木)

OpenSSL に複数の脆弱性

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月25日、OpenSSL における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性
 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月25日、OpenSSL における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・CVE-2021-3711
OpenSSL 1.1.1kおよびそれ以前のバージョン
OpenSSL 3.0 alpha/betaリリース(正式版リリース時までには修正予定)

・CVE-2021-3712
OpenSSL 1.1.1kおよびそれ以前のバージョン
OpenSSL 1.0.2yおよびそれ以前のバージョン

 現地時間8月24日に、OpenSSL ProjectからOpenSSLの脆弱性(CVE-2021-3711、CVE-2021-3712)に関する情報が公開された。それによると、OpenSSLには下記の脆弱性が存在する。

・SM2暗号データの復号処理におけるバッファオーバーフロー(CVE-2021-3711):深刻度 - 高
「SM2」で暗号化されたデータを復号するAPI関数を呼び出す際にバッファオーバーフローが発生する可能性があり、脆弱性を悪用する細工されたSM2データが渡されると、OpenSSLを実行しているアプリケーションの動作が変更されたり、サービス運用妨害(DoS)攻撃が行われたりする可能性がある。

・ASN.1文字列処理におけるバッファエラー(CVE-2021-3712):深刻度 - 中
脆弱性が悪用されると、メモリ上の機微な情報が読み取られたり、サービス運用妨害(DoS)攻撃が行われる可能性がある。

 OpenSSL Projectでは、本脆弱性への対策版として「OpenSSL 1.1.1l」をリリースしており、JVNではアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

ランキングをもっと見る
PageTop