OpenSSL セキュリティ アドバイザリ | OpenSSLの脆弱性を修正する方法

OpenSSL セキュリティ アドバイザリ | OpenSSLの脆弱性を修正する方法

OpenSSLの 読書の時間: 2

OpenSSLの は最近、OpenSSLのバージョンのアップグレードが必要になる可能性のある重大度の高い脆弱性を公開しました。

Comodoは、主にこのバグが2015年XNUMX月以降のOpenSSLリリースをインストールしたものにのみ影響を与えるため、この欠陥が影響を与えるインストールの割合は少ないと予測しています。このバグが悪用されたという報告はありません。

OpenSSLの

影響を受けるOpenSSLバージョン

1.0.2c、1.0.2b、1.0.1n、1.0.1o。

欠陥は何ですか?

証明書の検証中に、OpenSSL(バージョン1.0.1nおよび1.0.2b以降)は、代替の証明書チェーンを構築する最初の試みが失敗した場合に、そのような証明書チェーンを見つけようとします。 このロジックの実装のエラーは、攻撃者がCAフラグなどの信頼されていない証明書の特定のチェックをバイパスさせ、有効なリーフ証明書を使用してCAとして機能し、無効な証明書を「発行」できることを意味します。 。

この問題は、SSL / TLS / DTLSクライアントおよびSSL / TLS / DTLSサーバーを含む証明書をクライアント認証を使用して検証するすべてのアプリケーションに影響します。

どうすれば修正できますか?

上記の脆弱なバージョンのいずれかを使用しているシステムは、次のようにアップグレードする必要があります。

– OpenSSL 1.0.2b / 1.0.2cユーザーはOpenSSL 1.0.2dにアップグレードする必要があります

– OpenSSL 1.0.1n / 1.0.1oユーザーはOpenSSL 1.0.1pにアップグレードする必要があります

上記のバージョンのいずれかを実行していない場合は、何もする必要はありません。

Red Hatは、CVE-2015-1793で説明されている欠陥の影響を受けるRed Hat製品がないことも発表しました。 CentOSとUbuntuも影響を受けないと予想されます。

OpenSSLからの完全な発表はこちらhttps://www.openssl.org/news/secadv_20150709.txt

いつものように、Comodoは、お客様がさらに質問がある場合にお客様にヘルプとアドバイスを提供することができます。

よろしく

Comodo CAチーム

https://support.comodo.com/

support@comodo.com

関連リソース:

ウェブサイトのバックアップ

ウェブサイトのステータス

無料トライアルを開始 インスタントセキュリティのスコアカードを無料で入手

タイムスタンプ:

より多くの Cyber​​Security Comodo