| タイトル | ATEN KH1516i IP KVM スイッチ上の https Web インターフェースにおける https セッションを解読される脆弱性 |
|---|---|
| 概要 | ATEN KH1516i IP KVM スイッチ、KN9116 IP KVM スイッチおよび PN9108 パワーコントロールユニット上の https Web インターフェースは、ハードコーディングされた SSL 秘密鍵を持っているため、https セッションを解読される脆弱性が存在します。 |
| 想定される影響 | 第三者により、スイッチから SSL 秘密鍵を抽出され、他のユーザのスイッチへのネットワークトラフィックを傍受されることで、https セッションを解読される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2009年5月27日0:00 |
| 登録日 | 2012年6月26日16:10 |
| 最終更新日 | 2012年6月26日16:10 |
| CVSS2.0 : 危険 | |
| スコア | 10 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:C/I:C/A:C |
| aten |
| kh1516i ip kvm switch firmware 1.0.063 |
| kn9116 ip kvm switch firmware 1.1.104 |
| pn9108 power over the net |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
2018年2月17日10:37 |
| 概要 | The https web interfaces on the ATEN KH1516i IP KVM switch with firmware 1.0.063, the KN9116 IP KVM switch with firmware 1.1.104, and the PN9108 power-control unit have a hardcoded SSL private key, which makes it easier for remote attackers to decrypt https sessions by extracting this key from their own switch and then sniffing network traffic to a switch owned by a different customer. |
|---|---|
| 公表日 | 2009年5月28日1:30 |
| 登録日 | 2021年1月29日13:17 |
| 最終更新日 | 2018年10月11日4:37 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:h:aten:kh1516i_ip_kvm_switch:1.0.063:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:aten:kn9116_ip_kvm_switch:1.1.104:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:aten:pn9108_power_over_the_net:*:*:*:*:*:*:*:* | |||||