OpenSSLの脆弱性情報(Low: CVE-2023-0464)

申し訳ありません。バージョン(3.1.1, 3.0.9, 1.1.1u, 1.0.2zh)がリリースと書きましたが、SeverityがLowなため、今回はFixバージョンはリリースせず、次期の新バージョン(3.1.1, 3.0.9, 1.1.1u, 1.0.2zh)リリース時にFixするという内容でした。タイトルも修正しています。山賀 正人さん、御指摘有難うございました。

03/23/2022 (JST) にOpenSSLの脆弱性情報(Low: CVE-2023-0464)が公開されています。LowではありますがOpenSSLということもありますので、今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

[過去関連リンク(最新5件)]

CVSS/プライオリティ

  • CVE-2023-0464
    • 影響するバージョン
      • OpenSSL 3.1, 3.0, 1.1.1, 1.0.2
    • Priority
      • Vendor: Low
    • CVSS Score / CVSS Vector
      • N/A>

一次情報源

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0464
    • X.509 証明書チェーンでのDoSの可能性
    • 重要度 – Low
    • 対象 – OpenSSL 3.0, 1.1.1, 1.0.2
    • ポリシー制約を含むX.509証明書チェーンの確認に関して全てのサポートされたバージョンのOpenSSLに脆弱性が見つかりました。攻撃者はこの脆弱性を用いて指数関数的なコンピュータリソースを使用する悪意のある証明書チェーンを作成することができ、問題のシステムにDoSを仕掛けることが可能です。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

[参考]

タイトルとURLをコピーしました