OpenSSL に証明書チェーンの検証不備の脆弱性
2015年7月9日、OpenSSL Project より OpenSSL Security Advisory [9 Jul 2015] が公開されました。 アドバイザリによると、次
2015.10.22 JVN
Windows NTLM が file:// URL へのリダイレクト時に SMB 接続を行いユーザ認証情報を送信する問題
データ送信による情報漏えい (CWE-201)ソフトウェアの多くは、ソフトウェアアップデートの確認等さまざまな機能に HTTP リクエストを使用しています。攻撃者は、中間者攻撃を行
2015.10.22 JVN
OpenSSL に複数の脆弱性
2015年3月19日にアドバイザリ OpenSSL Security Advisory [19 Mar 2015] が公開されました。アドバイザリの情報によると、以下の脆弱性が修正
2015.10.22 JVN
SSL/TLS の実装が輸出グレードの RSA 鍵を受け入れる問題 (FREAK 攻撃)
アルゴリズムのダウングレード (CWE-757)不適切な暗号強度 (CWE-326)SSL/TLS の実装の中には、意図して設定しなくても輸出グレード (512 ビット以下) の
2015.10.22 JVN
glibc ライブラリにバッファオーバーフローの脆弱性
アップデートする開発者が提供する情報をもとに、最新版へアップデートしてください。glibc の開発元では、バージョン 2.18 で修正されています。また、Linux ディストリビュ
2015.10.22 JVN
OpenSSL に複数の脆弱性
2015年1月8日に OpenSSL Security Advisory が公開されました。アドバイザリの情報によると、下記の 8件の脆弱性が修正され、修正版の OpenSSL と
2015.10.22 JVN
Network Time Protocol daemon (ntpd) に複数の脆弱性
スプーフィングによる認証回避 (CWE-290) - CVE-2014-9298ソースアドレスを IPv6 アドレス ::1 に偽装されると、ACL による制限を回避される可能性が
2015.10.22 JVN
再帰的名前解決を行う DNS リゾルバの実装に名前解決を無限に繰り返す問題
RFC 1034 では、DNS ドメインの権限委任の技術的な問題について記述しているものの、権限委任の実装方法については規定していません。再帰的リゾルバの実装によっては、細工された
2015.10.22 JVN
SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE 攻撃)
SSL v3 プロトコルに対して、中間者攻撃により通信内容を解読する攻撃手法が報告されています。この攻撃手法は "POODLE" (Padding Oracle On Downgr
2015.10.22 JVN
OpenSSL における Change Cipher Spec メッセージの処理に脆弱性
最初の SSL/TLS ハンドシェイクでは、暗号化通信で使われる暗号化鍵を生成するために鍵情報の交換を行い、それに続き Change Cipher Spec メッセージがサーバ
2015.10.22 JVN