CVE-2025-2884
概要

TCG TPM2.0 Reference implementation's CryptHmacSign helper function is vulnerable to Out-of-Bounds read due to the lack of validation the signature scheme with the signature key's algorithm. See Errata Revision 1.83 and advisory TCGVRT0009 for TCG standard TPM2.0

概要

La función auxiliar CryptHmacSign de la implementación de referencia TCG TPM2.0 es vulnerable a lecturas fuera de los límites debido a la falta de validación del esquema de firma con el algoritmo de la clave de firma. Consulte la errata 1.83 del estándar TCG TPM2.0.

公表日 2025年6月11日3:15
登録日 2025年6月12日4:02
最終更新日 2026年4月14日19:16
CVSS3.1 : MEDIUM
スコア 6.6
ベクター CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:H
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR)
利用者の関与(UI)
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A)
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
TCG TPM2.0 のリファレンス実装に境界外読み込みの脆弱性
タイトル TCG TPM2.0 のリファレンス実装に境界外読み込みの脆弱性
概要

Trusted Computing Group (TCG) が提供している Trusted Platform Module (TPM) 2.0 のリファレンス実装コードには境界外読み込みの脆弱性が存在します。 TPM は、デバイス上のオペレーティングシステムに暗号化機能を提供するハードウェアベースのソリューションです。TCG は、TPM の仕様を整備し、ベンダーによる導入を支援するためのリファレンス実装を提供しています。リファレンス実装の CryptHmacSign 関数には適切なチェックが実装されておらず、細工されたデータを処理することで境界外読み込みが発生することが確認されました。この脆弱性に対して CVE-2025-2884 がアサインされています。

想定される影響 脆弱な TPM インターフェースに対して細工されたデータを送信された場合、情報漏洩やサービス運用妨害 (DoS) 状態が発生する可能性があります。 
対策

[アップデートする] TCG は、本件への対応についてアドバイザリ <a href="https://trustedcomputinggroup.org/wp-content/uploads/VRT0009-Advisory-FINAL.pdf" target="blank">TCGVRT0009</a> を提供しています。

公表日 2025年6月17日0:00
登録日 2025年6月18日14:04
最終更新日 2025年11月18日10:52
影響を受けるシステム
Trusted Computing Group
Trusted Platform Module (TPM) 2.0 のリファレンス実装コード Revision 1.83、1.59 あるいは 1.38 を使用して実装したファームウェアを搭載した TPM 2.0 製品
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
3 [2025年10月24日]
  ベンダ情報:日立 (hitachi-sec-2025-210) を追加
2025年10月24日10:46
1 [2025年06月18日]   掲載 2025年6月18日11:56
2 [2025年07月28日]
  ベンダ情報:日立 (hitachi-sec-2025-204) を追加
2025年7月28日12:26
4 [2025年11月18日]
  ベンダ情報:オムロン株式会社 (IPC プラットフォーム NY シリーズにおける境界外読み取りの脆弱性) を追加
2025年11月18日10:24