JVNDB-2016-002322
|
Android で使用される RFC 5084 の AES-GCM の要件における暗号保護メカニズムを破られる脆弱性
|
** 未確定 ** 本件は、脆弱性として確定していません。
Android で使用される RFC 5084 の AES-GCM の要件は、aes-ICVlen パラメータフィールドに 12 オクテットを推奨しているため、暗号保護メカニズムを破られ、認証キーを取得される脆弱性が存在します。
ベンダは、本脆弱性を Bug 26234568 として公開しています。
なお、ベンダは、Android に存在するとされる本問題に対し、本件に対する CVE のアサインは誤りであるとして以下のように述べ、異議を唱えています。
「本件は、GCM の認証タグのサイズに起因するもので、ASN.1 エンコード (12 バイト) に準ずるデフォルトが脆弱性の原因となる可能性がある。慎重に検討した結果、12 バイトの安全ではないデフォルト値はエンコードに対してのみデフォルトであり、Android においてはいかなる場合もデフォルトではないと判断された。したがって脆弱性は存在しない。」
|
CVSS v3 による深刻度 基本値: 5.5 (警告) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): なし
- 可用性への影響(A): なし
CVSS v2 による深刻度 基本値: 4.3 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): なし
- 可用性への影響(A): なし
|
|
Bouncy Castle
- Bouncy Castle Cryptography Java API 1.54
Google
- Android 5.0.2 未満の 5.0.x
- Android 5.1.1 未満の 5.1.x
- Android 2016-04-01 より前の 6.x
|
|
攻撃者により、巧妙に細工されたアプリケーションを介して、暗号保護メカニズムを破られ、認証キーを取得される可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
Bouncy Castle
Google
|
- 情報漏えい(CWE-200) [NVD評価]
|
- CVE-2016-2427
|
- National Vulnerability Database (NVD) : CVE-2016-2427
|
- [2016年04月28日]
掲載
[2016年09月06日]
タイトル:内容を更新
概要:内容を更新
ベンダ情報:NVD の更新に伴い削除
|