複数の製品で使用される SPDY プロトコルにおける平文の HTTP ヘッダを取得される脆弱性
タイトル 複数の製品で使用される SPDY プロトコルにおける平文の HTTP ヘッダを取得される脆弱性
概要

Mozilla Firefox、Google Chrome、およびその他の製品で使用される SPDY プロトコルは暗号化されていないデータの長さを分からなくすることなく、圧縮されたデータを TLS 暗号化できるため、平文の HTTP ヘッダを取得される脆弱性が存在します。

想定される影響 中間者攻撃 (man-in-the-middle attack) により、HTTP リクエストに含まれる文字列から HTTP ヘッダに含まれる文字列を推測されることで (通称 CRIME 攻撃) 、平文の HTTP ヘッダを取得される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2012年9月15日0:00
登録日 2012年9月18日16:42
最終更新日 2012年12月28日18:12
CVSS2.0 : 注意
スコア 2.6
ベクター AV:N/AC:H/Au:N/C:P/I:N/A:N
影響を受けるシステム
Mozilla Foundation
Mozilla Firefox 15 未満
Mozilla SeaMonkey 2.12 未満
Google
Google Chrome 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年09月18日]
  掲載
[2012年12月28日]
  ベンダ情報:Mozilla Foundation (MFSA2012-73) を追加
  影響を受けるシステム:Mozilla Foundation (MFSA2012-73) の情報を追加
2018年2月17日10:37

NVD脆弱性情報
CVE-2012-4930
概要

The SPDY protocol 3 and earlier, as used in Mozilla Firefox, Google Chrome, and other products, can perform TLS encryption of compressed data without properly obfuscating the length of the unencrypted data, which allows man-in-the-middle attackers to obtain plaintext HTTP headers by observing length differences during a series of guesses in which a string in an HTTP request potentially matches an unknown string in an HTTP header, aka a "CRIME" attack.

公表日 2012年9月16日3:55
登録日 2021年1月28日15:04
最終更新日 2024年11月21日10:43
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:*
cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧