製品・ソフトウェアに関する情報
複数の製品で使用される SPDY プロトコルにおける平文の HTTP ヘッダを取得される脆弱性
Title 複数の製品で使用される SPDY プロトコルにおける平文の HTTP ヘッダを取得される脆弱性
Summary

Mozilla Firefox、Google Chrome、およびその他の製品で使用される SPDY プロトコルは暗号化されていないデータの長さを分からなくすることなく、圧縮されたデータを TLS 暗号化できるため、平文の HTTP ヘッダを取得される脆弱性が存在します。

Possible impacts 中間者攻撃 (man-in-the-middle attack) により、HTTP リクエストに含まれる文字列から HTTP ヘッダに含まれる文字列を推測されることで (通称 CRIME 攻撃) 、平文の HTTP ヘッダを取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Sept. 15, 2012, midnight
Registration Date Sept. 18, 2012, 4:42 p.m.
Last Update Dec. 28, 2012, 6:12 p.m.
CVSS2.0 : 注意
Score 2.6
Vector AV:N/AC:H/Au:N/C:P/I:N/A:N
Affected System
Mozilla Foundation
Mozilla Firefox 15 未満
Mozilla SeaMonkey 2.12 未満
Google
Google Chrome 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年09月18日]
  掲載
[2012年12月28日]
  ベンダ情報:Mozilla Foundation (MFSA2012-73) を追加
  影響を受けるシステム:Mozilla Foundation (MFSA2012-73) の情報を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-4930
Summary

The SPDY protocol 3 and earlier, as used in Mozilla Firefox, Google Chrome, and other products, can perform TLS encryption of compressed data without properly obfuscating the length of the unencrypted data, which allows man-in-the-middle attackers to obtain plaintext HTTP headers by observing length differences during a series of guesses in which a string in an HTTP request potentially matches an unknown string in an HTTP header, aka a "CRIME" attack.

Publication Date Sept. 16, 2012, 3:55 a.m.
Registration Date Jan. 28, 2021, 3:04 p.m.
Last Update Nov. 21, 2024, 10:43 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:*
cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List