複数脆弱性を修正した「OpenSSL 1.1.1j」が公開
「OpenSSL」の開発チームは、複数の脆弱性に対処したアップデート「同1.1.1j」「同1.0.2y」をリリースした。
今回のアップデートでは、「NULLポインタ参照」の脆弱性「CVE-2021-23841」や、整数オーバーフローの脆弱性「CVE-2021-23840」を修正した。
さらに「同1.0.2y」ではこれらにくわえて、「SSLv2」による接続が強制される脆弱性「CVE-2021-23839」をあわせた3件を解消している。
「CVE-2021-23841」の重要度は、4段階中3番目にあたる「中(Moderate)」、「CVE-2021-23840」および、脆弱性「CVE-2021-23839」は、いずれも重要度がもっとも低い「低(Low)」とレーティングされている。
開発チームは、脆弱性へ対処した「同1.1.1j」「同1.0.2y」をリリースした。ただし、「同1.0.2系」については2019年12月にサポートが終了しており、パブリックアップデートを提供しておらず、拡張プレミアムサポートを契約している場合にのみ利用できる。
また「同1.1.0系」についてもサポートが終了しており、影響なども調査されていない。「同1.1.1j」への更新が呼びかけられている。
(Security NEXT - 2021/02/18 )
ツイート
PR
関連記事
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み