| Title | Android 用 Chase Mobile Banking アプリケーションにおける SSL サーバを偽装される脆弱性 |
|---|---|
| Summary | Android 用 Chase Mobile Banking アプリケーションは、デフォルトの X509TrustManager のオーバーライドに関連して、サーバホスト名と X.509 証明書上の subject の Common Name (CN) または subjectAltName フィールドのドメイン名を照合しないため、SSL サーバを偽装される脆弱性が存在します。 |
| Possible impacts | 中間者攻撃 (man-in-the-middle attack) により、任意の有効な証明書を介して、SSL サーバを偽装される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Nov. 4, 2012, midnight |
| Registration Date | Nov. 7, 2012, 5:38 p.m. |
| Last Update | Feb. 18, 2016, 4:35 p.m. |
| CVSS2.0 : 警告 | |
| Score | 5.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:N |
| JPMorgan Chase |
| Chase Mobile |
| Chase Mobile |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年11月07日] 掲載 [2016年02月18日] CWE による脆弱性タイプ一覧:内容を更新 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The Chase mobile banking application for Android does not verify that the server hostname matches a domain name in the subject's Common Name (CN) or subjectAltName field of the X.509 certificate, which allows man-in-the-middle attackers to spoof SSL servers via an arbitrary valid certificate, related to overriding the default X509TrustManager. NOTE: this vulnerability was fixed in the summer of 2012, but the version number was not changed or is not known. |
|---|---|
| Publication Date | Nov. 5, 2012, 7:55 a.m. |
| Registration Date | Jan. 28, 2021, 3:06 p.m. |
| Last Update | Nov. 21, 2024, 10:45 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:jpmorganchase:chase_mobile:-:-:*:*:*:android:*:* | |||||