| タイトル | OpenSSL の t1_lib.c 内の ssl_parse_serverhello_tlsext 関数におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| 概要 | OpenSSL の t1_lib.c 内の ssl_parse_serverhello_tlsext 関数には、マルチスレッドおよびセッション再開 (session resumption)が使用されている場合、競合状態により、サービス運用妨害 (メモリの上書きおよびクライアントのアプリケーションクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
| 想定される影響 | リモートの SSL サーバにより、lliptic Curve (EC) Supported Point Formats Extension データを送信されることで、サービス運用妨害 (メモリの上書きおよびクライアントのアプリケーションクラッシュ) 状態にされるなど、不特定の影響を受ける可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2014年8月6日0:00 |
| 登録日 | 2014年8月15日16:55 |
| 最終更新日 | 2016年10月7日11:49 |
| CVSS2.0 : 警告 | |
| スコア | 6.8 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| OpenSSL Project |
| OpenSSL 1.0.0 以上 1.0.0n 未満 |
| OpenSSL 1.0.1 以上 1.0.1i 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2014年08月15日] 掲載 [2014年09月29日] ベンダ情報: Tenable Network Security ([R1] OpenSSL Protocol Downgrade Vulnerability Affects Tenable Products) を追加 [2014年11月28日] ベンダ情報:IBM (1682293) を追加 ベンダ情報:IBM (1686997) を追加 ベンダ情報:Huawei (Huawei-SA-20141008-OpenSSL) を追加 [2015年06月15日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:ヒューレット・パッカード (HPSBHF03293) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03216) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03260) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03267) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03304) を追加 ベンダ情報:レッドハット (RHSA-2015:0197) を追加 [2016年10月07日] ベンダ情報:ヒューレット・パッカード (HPSBMU03261) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03263) を追加 ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBMU03611) を追加 ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBMU03612) を追加 |
2018年2月17日10:37 |
| 概要 | Race condition in the ssl_parse_serverhello_tlsext function in t1_lib.c in OpenSSL 1.0.0 before 1.0.0n and 1.0.1 before 1.0.1i, when multithreading and session resumption are used, allows remote SSL servers to cause a denial of service (memory overwrite and client application crash) or possibly have unspecified other impact by sending Elliptic Curve (EC) Supported Point Formats Extension data. |
|---|---|
| 公表日 | 2014年8月14日8:55 |
| 登録日 | 2021年1月26日15:10 |
| 最終更新日 | 2024年11月21日11:08 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:openssl:openssl:1.0.1:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0m:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0j:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0k:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta4:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta5:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0l:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0g:*:*:*:*:*:*:* | |||||