JVNDB-2023-001224
|
OpenSSL における型の取り違えに関する脆弱性
|
OpenSSL には、CRL チェックが有効になっている場合、型の取り違えに関する脆弱性が存在します。
|
CVSS v3 による深刻度 基本値: 7.4 (重要) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): なし
- 可用性への影響(A): 高
|
|
OpenSSL Project
日本電気
- CONNEXIVE Application Platform V2.0
- CONNEXIVE PF V7
- ESMPRO/ServerAgent 4.4.22-1 以降
- IoT 共通基盤
- NEC AI Accelerator AI-BOX OS v2.1.10.0 およびそれ以前
- NEC Enhanced Speech Analysis 1.4.0
- NEC Multimedia OLAP for 映像分析サービス
- NeoFace Monitor クラウド版 1.0.2
- NeoFace Monitor クラウド版 1.1.1
- SpoolServer/ReportFiling
- vRAN
- WebOTX Application Server Express 8.2 から 11.1
- WebOTX Application Server Standard 8.2 から 11.1
- WebOTX Application Server Enterprise 8.2 から 9.6
- WebOTX Application Server Standard Extended Option 11.1
- WebOTX SIP Application Server Standard Edition 8.13
- 得選街・GCB
- 養殖魚サイズ測定自動化サービス
- iStorage V100
- iStorage V10e
- iStorage V300
- IX ルータ Ver.10.2 以降
日立
- Cosminexus HTTP Server
- uCosminexus Application Server
- uCosminexus Application Server(64)
- uCosminexus Application Server-R
- uCosminexus Developer
- uCosminexus Primary Server Base
- uCosminexus Primary Server Base(64)
- uCosminexus Service Architect
- uCosminexus Service Platform
- uCosminexus Service Platform(64)
- プログラミング環境 for Java
- 日立アドバンストサーバ HA8000V シリーズ
|
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
|
攻撃者により、memcmp 呼び出しに任意のポインタを渡されることで、メモリの内容を読み取される、またはサービス拒否状態にされる可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
OpenSSL Project
日本電気
日立
|
- 型の取り違え(CWE-843) [NVD評価]
|
- CVE-2023-0286
|
- JVN : JVNVU#91213144
- JVN : JVNVU#99752892
- JVN : JVNVU#91676340
- JVN : JVNVU#99464755
- JVN : JVNVU#95292697
- JVN : JVNVU#90056839
- JVN : JVNVU#97200253
- JVN : JVNVU#98954443
- JVN : JVNVU#98271228
- JVN : JVNVU#91198149
- JVN : JVNVU#99836374
- JVN : JVNVU#93250330
- National Vulnerability Database (NVD) : CVE-2023-0286
- ICS-CERT ADVISORY : ICSA-23-075-04
- ICS-CERT ADVISORY : ICSA-23-143-02
- ICS-CERT ADVISORY : ICSA-23-166-11
- ICS-CERT ADVISORY : ICSA-23-194-04
- ICS-CERT ADVISORY : ICSA-23-222-07
- ICS-CERT ADVISORY : ICSA-23-255-01
- ICS-CERT ADVISORY : ICSA-23-348-10
- ICS-CERT ADVISORY : ICSA-24-046-15
- ICS-CERT ADVISORY : ICSA-24-102-08
- ICS-CERT ADVISORY : ICSA-24-165-06
- ICS-CERT ADVISORY : ICSA-24-165-10
- ICS-CERT ADVISORY : ICSA-24-165-11
- ICS-CERT ADVISORY : ICSA-24-205-02
|
- [2023年02月28日]
掲載
- [2023年03月22日]
参考情報:JVN (JVNVU#99752892) を追加
参考情報:ICS-CERT ADVISORY (ICSA-23-075-04) を追加
- [2023年04月25日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:日本電気 (NV23-004) を追加
- [2023年05月23日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:日立 (hitachi-sec-2023-119) を追加
- [2023年05月25日]
参考情報:JVN (JVNVU#91676340) を追加
参考情報:ICS-CERT ADVISORY (ICSA-23-143-02) を追加
- [2023年06月16日]
参考情報:JVN (JVNVU#99464755) を追加
参考情報:ICS-CERT ADVISORY (ICSA-23-166-11) を追加
- [2023年06月29日]
影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
- [2023年07月19日]
参考情報:JVN (JVNVU#95292697) を追加
参考情報:ICS-CERT ADVISORY (ICSA-23-194-04) を追加
- [2023年08月15日]
参考情報:JVN (JVNVU#90056839) を追加
参考情報:ICS-CERT ADVISORY (ICSA-23-222-07) を追加
- [2023年09月05日]
影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
- [2023年09月14日]
参考情報:JVN (JVNVU#97200253) を追加
参考情報:ICS-CERT ADVISORY (ICSA-23-255-01) を追加
- [2023年09月25日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:日立 (hitachi-sec-2023-214) を追加
- [2023年12月11日]
参考情報:JVN (JVNVU#98954443) を追加
- [2023年12月21日]
参考情報:JVN (JVNVU#98271228) を追加
参考情報:ICS-CERT ADVISORY (ICSA-23-348-10) を追加
- [2024年02月20日]
参考情報:JVN (JVNVU#91198149) を追加
参考情報:ICS-CERT ADVISORY (ICSA-24-046-15) を追加
- [2024年04月15日]
参考情報:JVN (JVNVU#99836374) を追加
参考情報:ICS-CERT ADVISORY (ICSA-24-102-08) を追加
- [2024年06月17日]
参考情報:JVN (JVNVU#93250330) を追加
参考情報:ICS-CERT ADVISORY (ICSA-24-165-06) を追加
参考情報:ICS-CERT ADVISORY (ICSA-24-165-10) を追加
参考情報:ICS-CERT ADVISORY (ICSA-24-165-11) を追加
- [2024年07月25日]
参考情報:ICS-CERT ADVISORY (ICSA-24-205-02) を追加
- [2024年09月02日]
影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
- [2024年11月01日]
影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
|