JVNDB-2021-001383
|
OpenSSL における NULL ポインタデリファレンスに関する脆弱性
|
OpenSSL には、TLSv1.2 および再ネゴシエーションが有効になっている場合、NULL ポインタデリファレンスに関する脆弱性が存在します。
|
CVSS v3 による深刻度 基本値: 5.9 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): なし
- 完全性への影響(I): なし
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 4.3 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): なし
- 完全性への影響(I): なし
- 可用性への影響(A): 部分的
|
|
Debian
Fedora Project
FreeBSD
NetApp
- Cloud Volumes ONTAP メディエータ
- E-Series Performance Analyzer
- OnCommand Workflow Automation
- ONTAP Select Deploy administration utility
- SANtricity SMI-S Provider
- StorageGRID
OpenSSL Project
Tenable, Inc.
チェック・ポイント・ソフトウェア・テクノロジーズ
- Multi-Domain Management ファームウェア
- Quantum Security Gateway ファームウェア
- Quantum Security Management ファームウェア
マカフィー
- McAfee Web Gateway ソフトウェア
- Web Gateway Cloud Service
日立
- Hitachi Ops Center Analyzer viewpoint (海外販売のみ)
- Hitachi Ops Center Common Services (海外販売のみ)
- JP1/Base
- JP1/File Transmission Server/FTP
|
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
|
クライアントから悪意を持って巧妙に細工された再ネゴシエーション ClientHello メッセージを送信されることで、クラッシュおよびサービス運用妨害 (DoS) 状態にされる可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
Debian
Fedora Project
FreeBSD
NetApp
OpenSSL Project
Tenable, Inc.
チェック・ポイント・ソフトウェア・テクノロジーズ
マカフィー
日立
|
- NULL ポインタデリファレンス(CWE-476) [NVD評価]
|
- CVE-2021-3449
|
- JVN : JVNVU#92126369
- JVN : JVNVU#90348129
- National Vulnerability Database (NVD) : CVE-2021-3449
- ICS-CERT ADVISORY : ICSA-21-336-06
|
- [2021年05月06日]
掲載
- [2021年05月24日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:日立 (hitachi-sec-2021-117) を追加
ベンダ情報:日立 (hitachi-sec-2021-119) を追加
- [2021年09月13日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:日立 (hitachi-sec-2021-130) を追加
- [2021年12月07日]
参考情報:JVN (JVNVU#90348129) を追加
参考情報:ICS-CERT ADVISORY (ICSA-21-336-06) を追加
|