OpenSSLの脆弱性(CVE-2022-3602、CVE-2022-3786)に関する注意喚起(JPCERT/CC/NetwingsJ)

くっそー、土曜日の昼ぐらいは、寝床でウトウトしたいものですが、事情が許しません。

さて、不正なルート証明書を送りつけられることで、OpenSSLの脆弱性を塞いでおかないと、主にルーター・サーバー類(主に、Linuxで出来ているもの)のバッファ・オーバーフローを起こす、あふれたデータで異常動作を起こし、特権昇格やDDoS攻撃などが出来ちゃうということになってしまいます。対策法は下記にあります。

  • OpenSSLの脆弱性(CVE-2022-3602、CVE-2022-3786)に関する注意喚起/JPCERT/CC

OpenSSLによると本アドバイザリ公開時点(2022年11月1日)において、本脆弱性の悪用を認識していないとのことです。JPCERT/CCにおいても、現時点で本脆弱性に関する悪用の情報は確認していませんが、対象となるバージョンを使用している場合には、「III. 対策」を参考に、早期の対応を行うことを強く推奨します。

……とのことです。なお、同時期に行われた「OpenPGP署名のアップデート」と混同し、間違った認識に基づく情報を掲載していましたが、ひとえにこれはわたくしの疲れでしょう。お詫びして訂正致します。

ではでは、ご安全になさってください。

パソコンのお医者さん オープンソース違いで大違い ネットウイングス 代表 田所憲雄 拝

ネットウイングス Netwings.JP

どうも(・∀・)ノ 兵庫県尼崎市のネットウイングスです。パソコンのお医者さんとして、「インターネットで愉しむ」と同時に「情報技術者同士の緩やかな連帯感の醸成」にもこだわっています。

このページに掲載された記事の名称や内容は、各社の商標または登録商標です。また、ページ内でご紹介しているソフトウェア、バージョン、URL等は、各ページの発行時点のものであり、その後、変更されている場合があります。なお、画像や文章の著作権は、ベルヌ条約・万国著作権条約・著作権法で定めのある通り、原著作者に帰属します。