CVE-2017-3731
概要

If an SSL/TLS server or client is running on a 32-bit host, and a specific cipher is being used, then a truncated packet can cause that server or client to perform an out-of-bounds read, usually resulting in a crash. For OpenSSL 1.1.0, the crash can be triggered when using CHACHA20/POLY1305; users should upgrade to 1.1.0d. For Openssl 1.0.2, the crash can be triggered when using RC4-MD5; users who have not disabled that algorithm should update to 1.0.2k.

公表日 2017年5月5日4:29
登録日 2021年1月26日13:23
最終更新日 2024年11月21日12:26
CVSS3.1 : HIGH
スコア 7.5
ベクター CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
CVSS2.0 : MEDIUM
スコア 5.0
ベクター AV:N/AC:L/Au:N/C:N/I:N/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openssl:openssl:1.1.0c:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.1.0b:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.1.0a:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:a:openssl:openssl:1.0.2a:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.2e:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.2j:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.2b:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.2h:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.2c:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.2:beta3:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.2:beta1:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.2f:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.2:beta2:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.2i:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.2d:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* 4.0.0 4.1.2
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* 6.0.0 6.8.1
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* 5.0.0 5.12.0
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* 7.0.0 7.5.0
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* 6.9.0 6.9.5
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* 4.2.0 4.7.3
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
OpenSSL におけるサービス運用妨害 (DoS) の脆弱性
タイトル OpenSSL におけるサービス運用妨害 (DoS) の脆弱性
概要

OpenSSL には、サービス運用妨害 (クラッシュ) 状態にされる脆弱性が存在します。

想定される影響 サービス運用妨害 (クラッシュ) 状態にされる可能性があります。 
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2017年1月26日0:00
登録日 2017年5月18日14:11
最終更新日 2018年2月7日16:56
影響を受けるシステム
OpenSSL Project
OpenSSL 1.0.2k 未満の 1.0.2
OpenSSL 1.1.0d 未満の 1.1.0
日本電気
EnterpriseDirectoryServer 全バージョン
ESMPRO/ServerAgent 4.4.22-1以降 (Linux版)
ESMPRO/ServerAgentService 全バージョン (Linux版)
Express5800 /SG 全バージョン
SystemDirector Enterprise 
WebOTX Application Server Enterprise
WebOTX Application Server Express
WebOTX Application Server Foundation
WebOTX Application Server Standard
WebOTX Enterprise Service Bus 
WebOTX Portal 
日立
Cosminexus HTTP Server 
uCosminexus Application Server 
uCosminexus Application Server (64)
uCosminexus Application Server -R
uCosminexus Developer 
uCosminexus Primary Server Base
uCosminexus Primary Server Base(64)
uCosminexus Service Architect 
uCosminexus Service Platform 
uCosminexus Service Platform (64)
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2017年05月18日]
  掲載
[2017年06月29日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2017-115) を追加
[2017年07月25日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日本電気 (NV17-011) を追加
[2017年10月03日]
  影響を受けるシステム:ベンダ情報 (NV17-011) の更新に伴い内容を更新
[2018年02月07日]
  影響を受けるシステム:ベンダ情報 (NV17-011) の更新に伴い内容を更新
2018年2月17日10:37