| タイトル | ARM mbed TLS における証明書検証に関する脆弱性 |
|---|---|
| 概要 | ARM mbed TLS には、証明書検証に関する脆弱性が存在します。 |
| 想定される影響 | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2017年3月10日0:00 |
| 登録日 | 2017年5月22日16:36 |
| 最終更新日 | 2017年5月22日16:36 |
| CVSS3.0 : 重要 | |
| スコア | 8.1 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
| CVSS2.0 : 警告 | |
| スコア | 6.8 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| ARM Ltd. |
| ARM mbed TLS 1.3.19 未満 |
| ARM mbed TLS 2.1.7 未満の 2.x |
| ARM mbed TLS 2.4.2 未満の 2.4.x |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2017年05月22日] 掲載 |
2018年2月17日10:37 |
| 概要 | An exploitable free of a stack pointer vulnerability exists in the x509 certificate parsing code of ARM mbed TLS before 1.3.19, 2.x before 2.1.7, and 2.4.x before 2.4.2. A specially crafted x509 certificate, when parsed by mbed TLS library, can cause an invalid free of a stack pointer leading to a potential remote code execution. In order to exploit this vulnerability, an attacker can act as either a client or a server on a network to deliver malicious x509 certificates to vulnerable applications. |
|---|---|
| 公表日 | 2017年4月21日3:59 |
| 登録日 | 2021年1月26日13:22 |
| 最終更新日 | 2024年11月21日12:24 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:arm:mbed_tls:2.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:arm:mbed_tls:2.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:arm:mbed_tls:2.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:arm:mbed_tls:2.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:arm:mbed_tls:2.1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:arm:mbed_tls:2.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:arm:mbed_tls:2.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:arm:mbed_tls:*:*:*:*:*:*:*:* | 1.3.18 | ||||
| cpe:2.3:a:arm:mbed_tls:2.1.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:arm:mbed_tls:2.4.0:*:*:*:*:*:*:* | |||||