| Title | OpenSSL の DTLS の実装のアンチリプレイ機能におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | penSSL の DTLS の実装のアンチリプレイ (Anti-Replay) 機能は、過度に大きなシーケンス番号を伴う新しいエポック番号の早期使用を誤って処理するため、サービス運用妨害 (誤判定のパケットドロップ) 状態にされる脆弱性が存在します。 |
| Possible impacts | 第三者により、偽造された DTLS レコードを介して、サービス運用妨害 (誤判定のパケットドロップ) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Aug. 19, 2016, midnight |
| Registration Date | Sept. 21, 2016, 10:33 a.m. |
| Last Update | July 25, 2017, 1:48 p.m. |
| CVSS3.0 : 重要 | |
| Score | 7.5 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| CVSS2.0 : 警告 | |
| Score | 5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:N/A:P |
| OpenSSL Project |
| OpenSSL 1.1.0 未満 |
| 日本電気 |
| CapsSuite V3.0 から V4.0 |
| EnterpriseIdentityManager |
| ESMPRO/ServerAgent 4.4.22-1以降 |
| ESMPRO/ServerAgentService 全バージョン (Linux版) |
| Express5800 SG3600全シリーズ |
| IX1000シリーズ |
| IX2000シリーズ |
| IX3000シリーズ |
| WebOTX Application Server Enterprise V8.2 から V9.4 |
| WebOTX Application Server Express V8.2 から V9.4 |
| WebOTX Application Server Foundation V8.2 から V8.5 |
| WebOTX Application Server Standard V8.2 から V9.4 |
| WebOTX Portal V8.2 から V9.1 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2016年09月21日] 掲載 [2016年10月07日] ベンダ情報:OpenSSL Project (OpenSSL 1.0.1 Series Release Notes) を追加 ベンダ情報:OpenSSL Project (OpenSSL 1.0.2 Series Release Notes) を追加 ベンダ情報:シスコシステムズ (cisco-sa-20160927-openssl) を追加 参考情報:JVN (JVNVU#98667810) を追加 [2016年11月17日] ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - October 2016) を追加 ベンダ情報:オラクル (Oracle Linux Bulletin - October 2016) を追加 ベンダ情報:オラクル (Oracle VM Server for x86 Bulletin - October 2016) を追加 参考情報:関連文書 (BizMobile Go! 脆弱性対応状況) を追加 [2017年02月21日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日本電気 (NV17-001) を追加 ベンダ情報:パルスセキュア (SA40312) を追加 ベンダ情報:ジュニパーネットワークス (JSA10759) を追加 ベンダ情報:ブルーコートシステムズ (SA132) を追加 ベンダ情報:IBM (1995039) を追加 ベンダ情報:Tenable Network Security (TNS-2016-16) を追加 ベンダ情報:Splunk (Splunk Enterprise 6.4.5 addresses multiple vulnerabilities) を追加 ベンダ情報:Splunk (Splunk Enterprise 6.5.1 addresses multiple OpenSSL vulnerabilities) を追加 [2017年03月09日] 影響を受けるシステム:ベンダ情報の更新に伴い内容を更新 [2017年07月25日] 影響を受けるシステム:ベンダ情報 (NV17-001) の更新に伴い内容を更新 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The Anti-Replay feature in the DTLS implementation in OpenSSL before 1.1.0 mishandles early use of a new epoch number in conjunction with a large sequence number, which allows remote attackers to cause a denial of service (false-positive packet drops) via spoofed DTLS records, related to rec_layer_d1.c and ssl3_record.c. |
|---|---|
| Publication Date | Sept. 16, 2016, 2:59 p.m. |
| Registration Date | Jan. 26, 2021, 2:08 p.m. |
| Last Update | Nov. 21, 2024, 11:47 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:openssl:openssl:1.0.1m:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1j:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1r:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1t:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1p:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1k:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1n:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1q:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1l:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1s:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1o:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2d:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:oracle:linux:6:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:oracle:linux:7:*:*:*:*:*:*:* | |||||