OpenSSLの脆弱性情報(Low: CVE-2023-5678)

11/06/2023 (JST) にOpenSSLの脆弱性情報(Low: CVE-2023-5678)が公開されています。LowではありますがOpenSSLですので、一応こちらの脆弱性の概要を簡単にまとめてみます。

[過去関連リンク(最新5件)]

一次情報源

CVSS/プライオリティ

  • CVE-2023-5678
    • 影響するバージョン
      • OpenSSL 3.1, 3.0, 1.1.1, 1.0.2
    • Priority
      • Vendor: Low
    • CVSS Score / CVSS Vector
      • Red Hat:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-5678
    • 大きなQパラメータによるDHチェック/生成に過度の時間がかかる問題(CVE-2023-5678)
    • 重要度 – Low
    • 対象 – OpenSSL 3.1, 3.0, 1.1.1, 1.0.2
    • 過度に長い X9.42 DH キーを生成したり、過度に長い X9.42 DH キーやパラメーターをチェックしたりすると、速度が非常に遅くなる可能性があります。 DH_generate_key()関数を使用してX9.42 DH キーを生成するアプリケーションは、長い遅延が発生する可能性があります。同様にDH_check_pub_key()、DH_check_pub_key_ex()、EVP_PKEY_public_check()を使用してX9.42 DH キーまたは X9.42 DH パラメータをチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされるキーまたはパラメータが信頼できないソースから取得された場合、サービス拒否が発生する可能性があります。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

[参考]

タイトルとURLをコピーしました