OpenSSLの脆弱性(CVE-2022-3602、CVE-2022-3786)に関する注意喚起(JPCERT/CC/NetwingsJ)

くっそー、土曜日の昼ぐらいは、寝床でウトウトしたいものですが、事情が許しません。

さて、不正なルート証明書を送りつけられることで、OpenSSLの脆弱性を塞いでおかないと、主にルーター・サーバー類(主に、Linuxで出来ているもの)のバッファ・オーバーフローを起こす、あふれたデータで異常動作を起こし、特権昇格やDDoS攻撃などが出来ちゃうということになってしまいます。対策法は下記にあります。

  • OpenSSLの脆弱性(CVE-2022-3602、CVE-2022-3786)に関する注意喚起/JPCERT/CC

OpenSSLによると本アドバイザリ公開時点(2022年11月1日)において、本脆弱性の悪用を認識していないとのことです。JPCERT/CCにおいても、現時点で本脆弱性に関する悪用の情報は確認していませんが、対象となるバージョンを使用している場合には、「III. 対策」を参考に、早期の対応を行うことを強く推奨します。

……とのことです。なお、同時期に行われた「OpenPGP署名のアップデート」と混同し、間違った認識に基づく情報を掲載していましたが、ひとえにこれはわたくしの疲れでしょう。お詫びして訂正致します。

ではでは、ご安全になさってください。

パソコンのお医者さん オープンソース違いで大違い ネットウイングス 代表 田所憲雄 拝

ネットウイングス

どうも(・∀・)ノ 兵庫県尼崎市のネットウイングスです。パソコンのお医者さんとして、「インターネットで愉しむ」と同時に「情報技術者同士の緩やかな連帯感の醸成」にもこだわっています。

このページに掲載された記事の名称や内容は、各社の商標または登録商標です。意匠権も同様です。また、ページ内でご紹介している記事、ソフトウェア、バージョン、URL等は、各ページの発行時点のものであり、その後、古くなったり、変更されている場合があります。

The names and content of the articles on this page are the trademarks or registered trademarks of the respective companies. The same applies to design rights. The articles, software, versions, URLs, etc. referred to in the pages are current at the time of publication of each page and may have since become outdated or changed.