事前予告で緊張走った「OpenSSL」脆弱性、各社が影響を報告 - 対象製品リストも
F5では「BIG-IP」「BIG-IQ」「Traffix SDC」については脆弱性がないことを確認。「BIG-IP SPK」「NGINX」などについては調査を進めている。
Fortinetは「FortiADC」「FortiWeb」「FortiCASB」など34製品が影響を受けないことを確認した。「FortiOS」「FortiSASE」など17製品については影響を与えるか調査が進められている。Cisco Systemsにおいても11月1日時点で影響がある製品は確認されておらず、一部製品について影響を調べている。
またオランダの国立サイバーセキュリティセンター(NCSC-NL)では、今回判明したOpenSSLの脆弱性が各社製品へ与える影響について調査を進めており、リストとして公開した。脆弱性の有無、対象バージョン、回避策の有無などを参照できる。
また日本国内では脆弱性情報のポータルサイトであるJVNにおいて同脆弱性の注意喚起が行われている。
(Security NEXT - 2022/11/02 )
ツイート
関連リンク
- Juniper:2022-11 Out of Cycle Security Bulletin: High severity security issues resolved in OpenSSL 3.0.7
- Check Point:OpenSSL vulnerability CVE-2022-3602 and CVE-2022-3786
- Palo Alto Networks:Impact of OpenSSL 3.0 Vulnerabilities CVE-2022-3786 and CVE-2022-3602
- F5:OpenSSL vulnerabilities CVE-2022-3786 and CVE-2022-3602
- Fortinet:OpenSSL3 critical vulnerability
- Cisco:Vulnerabilities in OpenSSL Affecting Cisco Products: November 2022
- JVN:OpenSSLに複数の脆弱性
- GitHub:Overview of software (un)affected by vulnerability
- ジュニパーネットワークス
- チェック・ポイント・ソフトウェア・テクノロジーズ
- パロアルトネットワークス
- F5ネットワークスジャパン
- フォーティネットジャパン
- シスコシステムズ
- オランダ国立サイバーセキュリティセンター
- JVN
PR
関連記事
「NetScaler ADC/Gateway」にゼロデイ脆弱性 - 早急に更新を
「Chrome」にゼロデイ脆弱性、アップデート公開 - 軽減策の実施も
特権コマンド実行ツール「sudo」に重要度「クリティカル」の脆弱性
「IBM WebSphere Application Server」にRCE脆弱性 - 暫定パッチ公開
「MS Edge」にアップデート - 固有の脆弱性などにも対処
Salesforceのローコード開発ツールに脆弱性 - 設定リスクの指摘も
構成管理ツール「Salt」に複数脆弱性 - 「クリティカル」も
「Kibana」に深刻な脆弱性 - 「Chromium」の既知脆弱性に起因
「IBM i」のFAX機能に権限昇格の脆弱性 - 修正パッチを提供
「GitHub Enterprise Server」に脆弱性 - アップデートを公開