JVNDB-2021-002326
|
OpenSSL に複数の脆弱性
|
OpenSSL Project より、OpenSSL Security Advisory [24 August 2021] が公開されました。
OpenSSL には、次の脆弱性が存在します。
深刻度 - 高(Severity: High)
* SM2 暗号データの復号処理におけるバッファオーバーフロー (CWE-120)- CVE-2021-3711
* SM2 暗号データの復号処理を行うアプリケーションは、EVP_PKEY_decrypt() 関数を通常 2 回呼び出すが、1 回目の呼び出しで計算されるバッファサイズが 2 回目の呼び出しで必要なサイズより小さくなるような SM2 データがアプリケーションに渡された場合、バッファオーバーフローが発生する可能性がある
深刻度 - 中(Severity: Moderate)
* ASN.1 文字列処理におけるバッファエラー (CWE-119)- CVE-2021-3712
* OpenSSL において、ASN.1 形式の文字列は ASN1_STRING 構造で表され、その構造では NULL 終端が必須とはされていない。しかし、OpenSSL 内には NULL 終端を前提として処理を行う関数が複数存在するため、アプリケーション内で直接生成されるなどした NULL 終端を持たない ASN1_STRING 構造文字列を処理させられた場合、バッファエラーが発生する可能性がある
|
|
|
OpenSSL Project
- OpenSSL 1.1.1k およびそれ以前のバージョン
- OpenSSL 3.0 alpha/beta リリース (正式版リリース時までには修正予定)
- OpenSSL 1.0.2y およびそれ以前のバージョン
日本電気
- AddPoint 6.5
- CONNEXIVE PF 7.0
- Elastic Matcher 1.3 およびそれ以前
- EnterpriseDirectoryServer 8.5 およびそれ以前
- EnterpriseIdentityManager 8.5 およびそれ以前
- ESMPRO/ServerAgent
- iSMサーバ 9.20.001 から 9.20.003
- iStorageManager
- iStorageManager Express Mx20シリーズ 1010 から 1237
- Mission Critical Mail
- NEC AI Accelerator
- SystemDirector Enterprise for Java 5.1 から 7.2
- WebOTX Application Server Express 8.2 から 10.4
- WebOTX Application Server Standard 8.2 から 10.4
- WebOTX Application Server Enterprise 8.2 から 9.6
- WebOTX SIP Application Server Standard Edition 8.13
- WitchyMail 1.0.2y およびそれ以前の 1.0.2x
- WitchyMail 1.1.1k およびそれ以前の 1.1.1x
- 工場付加価値時間計測ソリューション 1.0.1
- 得選街・GCB
- NEC Cyber Security Platform 2.1.0.0 から 3.0.0.1
- NEC Cyber Security Platform 1.0 から 2.0.7.1
- NEC エッジゲートウェイ
- UNIVERGE Integration Platform 1.1.1f
- UNIVERGE Soft Client SP350 SP350 R6.19 まで
- UNIVERGE WAシリーズ 8.5.4 およびそれ以前
- UNIVERGE IXシリーズ 10.5.13以前
日立
- Hitachi Ops Center Viewpoint (国内販売のみ)
- 日立アドバンストサーバ HA8000 シリーズ
|
なお、OpenSSL 1.1.0 はサポートが終了しているため、本脆弱性の評価を実施していないとのことです。
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
|
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
* 問題を引き起こす SM2 データがアプリケーションに渡されることで、アプリケーションの動作を変えられたり、クラッシュさせられたりする - CVE-2021-3711
* 影響を受ける関数に NULL 終端を持たない ASN1_STRING 構造を処理させられることにより、アプリケーションがクラッシュさせられたり、メモリ内のデータが読み取られたりする - CVE-2021-3712
|
[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
開発者は、本脆弱性への対策版として次のバージョンをリリースしています。
* OpenSSL 1.1.1l
[アップグレードする]
OpenSSL 1.1.0 および OpenSSL 1.0.2 はサポートが終了しているため、アップデートは配信されていません。
そのため、開発者は OpenSSL 1.0.2 プレミアムサポート契約ユーザを除き、OpenSSL 1.1.1l へのアップグレードを推奨しています。
|
OpenSSL Project
三菱電機
日本電気
日立
|
- バッファエラー(CWE-119) [その他]
- 古典的バッファオーバーフロー(CWE-120) [その他]
|
- CVE-2021-3711
- CVE-2021-3712
|
- JVN : JVNVU#99612123
- JVN : JVNVU#98748974
- JVN : JVNVU#99843134
- JVN : JVNVU#91676340
- National Vulnerability Database (NVD) : CVE-2021-3711
- National Vulnerability Database (NVD) : CVE-2021-3712
- JPCERT 注意喚起 : JPCERT-AT-2021-0036
- ICS-CERT ADVISORY : ICSA-22-342-02
- ICS-CERT ADVISORY : ICSA-23-143-02
|
- [2021年08月26日]
掲載
- [2021年10月13日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:日立 (hitachi-sec-2021-134) を追加
参考情報:National Vulnerability Database (NVD) (CVE-2021-3711 および CVE-2021-3712) を追加
- [2021年11月29日]
ベンダ情報:日立 (hitachi-sec-2021-144) を追加
- [2022年01月27日]
ベンダ情報:日本電気 (NV21-020) を追加
- [2022年02月14日]
参考情報:JVN (JVNVU#98748974) を追加
- [2022年03月09日]
ベンダ情報:日立 (hitachi-sec-2022-205) を追加
- [2022年04月19日]
ベンダ情報:日本電気 (日本電気株式会社からの情報) を追加
- [2022年05月12日]
ベンダ情報:三菱電機 (脆弱性に関する情報) を追加
- [2022年08月09日]
影響を受けるシステム:ベンダ情報 (NV21-020) の更新に伴い内容を更新
- [2022年11月28日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:日立 (hitachi-sec-2022-223) を追加
- [2022年12月15日]
影響を受けるシステム:ベンダ情報 (NV21-020) の更新に伴い内容を更新
- [2023年03月22日]
参考情報:JVN (JVNVU#99843134) を追加
参考情報:ICS-CERT ADVISORY (ICSA-22-342-02) を追加
- [2023年04月25日]
影響を受けるシステム:ベンダ情報 (NV21-020) の更新に伴い内容を更新
- [2023年05月25日]
参考情報:JVN (JVNVU#91676340) を追加
参考情報:ICS-CERT ADVISOR (ICSA-23-143-02) を追加
- [2023年07月20日]
ベンダ情報:日立 (hitachi-sec-2023-126) を追加
|