| Title | 複数の製品で使用される SPDY プロトコルにおける平文の HTTP ヘッダを取得される脆弱性 |
|---|---|
| Summary | Mozilla Firefox、Google Chrome、およびその他の製品で使用される SPDY プロトコルは暗号化されていないデータの長さを分からなくすることなく、圧縮されたデータを TLS 暗号化できるため、平文の HTTP ヘッダを取得される脆弱性が存在します。 |
| Possible impacts | 中間者攻撃 (man-in-the-middle attack) により、HTTP リクエストに含まれる文字列から HTTP ヘッダに含まれる文字列を推測されることで (通称 CRIME 攻撃) 、平文の HTTP ヘッダを取得される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Sept. 15, 2012, midnight |
| Registration Date | Sept. 18, 2012, 4:42 p.m. |
| Last Update | Dec. 28, 2012, 6:12 p.m. |
| CVSS2.0 : 注意 | |
| Score | 2.6 |
|---|---|
| Vector | AV:N/AC:H/Au:N/C:P/I:N/A:N |
| Mozilla Foundation |
| Mozilla Firefox 15 未満 |
| Mozilla SeaMonkey 2.12 未満 |
| Google Chrome |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年09月18日] 掲載 [2012年12月28日] ベンダ情報:Mozilla Foundation (MFSA2012-73) を追加 影響を受けるシステム:Mozilla Foundation (MFSA2012-73) の情報を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The SPDY protocol 3 and earlier, as used in Mozilla Firefox, Google Chrome, and other products, can perform TLS encryption of compressed data without properly obfuscating the length of the unencrypted data, which allows man-in-the-middle attackers to obtain plaintext HTTP headers by observing length differences during a series of guesses in which a string in an HTTP request potentially matches an unknown string in an HTTP header, aka a "CRIME" attack. |
|---|---|
| Publication Date | Sept. 16, 2012, 3:55 a.m. |
| Registration Date | Jan. 28, 2021, 3:04 p.m. |
| Last Update | Nov. 21, 2024, 10:43 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:* | |||||