| Summary | OpenSSL 0.9.8i and earlier does not properly check the return value from the EVP_VerifyFinal function, which allows remote attackers to bypass validation of the certificate chain via a malformed SSL/TLS signature for DSA and ECDSA keys. |
|---|---|
| Publication Date | Jan. 8, 2009, 2:30 a.m. |
| Registration Date | Jan. 29, 2021, 1:45 p.m. |
| Last Update | Oct. 12, 2018, 5:53 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 5.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:N/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:openssl:openssl:0.9.1c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.2b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.3a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.5:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.5:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.5a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.5a:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.5a:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6a:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6a:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6a:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6j:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6k:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6l:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.6m:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7:beta4:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7:beta5:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7:beta6:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7j:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7k:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.7l:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 0.9.8h | ||||
| Title | OpenSSL における証明書チェーンの有効性を回避される脆弱性 |
|---|---|
| Summary | OpenSSL には、EVP_VerifyFinal 関数からの戻り値が正しくチェックされないため、証明書チェーンの有効性を回避される脆弱性が存在します。 |
| Possible impacts | リモートの攻撃者により、DSA および ECDSA 鍵用の不正な SSL/TLS 署名を介して、証明書チェーンの有効性を回避される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 7, 2009, midnight |
| Registration Date | July 8, 2009, 11:13 a.m. |
| Last Update | Oct. 1, 2012, 5:07 p.m. |
| サン・マイクロシステムズ |
| OpenSolaris (sparc) |
| OpenSolaris (x86) |
| Sun Solaris 10 (sparc) |
| Sun Solaris 10 (x86) |
| ヒューレット・パッカード |
| HP-UX 11.11 |
| HP-UX 11.23 |
| HP-UX 11.31 |
| OpenSSL Project |
| OpenSSL 0.9.8i およびそれ以前 |
| ターボリナックス |
| Turbolinux Appliance Server 1.0 (workgroup) |
| Turbolinux Appliance Server 2.0 |
| Turbolinux Appliance Server 1.0 (hosting) |
| Turbolinux Client 2008 |
| Turbolinux FUJI |
| Turbolinux Multimedia |
| Turbolinux Personal |
| Turbolinux Server 10 |
| Turbolinux Server 10 (x64) |
| Turbolinux Server 11 |
| Turbolinux Server 11 (x64) |
| Turbolinux Server 8 |
| wizpy |
| サイバートラスト株式会社 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| Asianux Server 3.0 |
| Asianux Server 3.0 (x86-64) |
| Asianux Server 4.0 |
| Asianux Server 4.0 (x86-64) |
| アップル |
| Apple Mac OS X v10.4.11 |
| Apple Mac OS X v10.5 から v10.5.6 |
| Apple Mac OS X Server v10.4.11 |
| Apple Mac OS X Server v10.5 から v10.5.6 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2009年07月08日] 掲載 [2010年02月15日] ベンダ情報:ミラクル・リナックス (1933) を追加 [2012年10月01日] ベンダ情報:オラクル (Multiple OpenSSL vulnerabilities in Sun SPARC Enterprise M-series XCP Firmware) を追加 |
Feb. 17, 2018, 10:37 a.m. |