事前予告で緊張走った「OpenSSL」脆弱性、各社が影響を報告 - 対象製品リストも
F5では「BIG-IP」「BIG-IQ」「Traffix SDC」については脆弱性がないことを確認。「BIG-IP SPK」「NGINX」などについては調査を進めている。
Fortinetは「FortiADC」「FortiWeb」「FortiCASB」など34製品が影響を受けないことを確認した。「FortiOS」「FortiSASE」など17製品については影響を与えるか調査が進められている。Cisco Systemsにおいても11月1日時点で影響がある製品は確認されておらず、一部製品について影響を調べている。
またオランダの国立サイバーセキュリティセンター(NCSC-NL)では、今回判明したOpenSSLの脆弱性が各社製品へ与える影響について調査を進めており、リストとして公開した。脆弱性の有無、対象バージョン、回避策の有無などを参照できる。
また日本国内では脆弱性情報のポータルサイトであるJVNにおいて同脆弱性の注意喚起が行われている。
(Security NEXT - 2022/11/02 )
ツイート
関連リンク
- Juniper:2022-11 Out of Cycle Security Bulletin: High severity security issues resolved in OpenSSL 3.0.7
- Check Point:OpenSSL vulnerability CVE-2022-3602 and CVE-2022-3786
- Palo Alto Networks:Impact of OpenSSL 3.0 Vulnerabilities CVE-2022-3786 and CVE-2022-3602
- F5:OpenSSL vulnerabilities CVE-2022-3786 and CVE-2022-3602
- Fortinet:OpenSSL3 critical vulnerability
- Cisco:Vulnerabilities in OpenSSL Affecting Cisco Products: November 2022
- JVN:OpenSSLに複数の脆弱性
- GitHub:Overview of software (un)affected by vulnerability
- ジュニパーネットワークス
- チェック・ポイント・ソフトウェア・テクノロジーズ
- パロアルトネットワークス
- F5ネットワークスジャパン
- フォーティネットジャパン
- シスコシステムズ
- オランダ国立サイバーセキュリティセンター
- JVN
PR
関連記事
Ivanti、5月の月例アップデートを公開 - 「クリティカル」脆弱性も
「MS Edge」にセキュリティ更新 - 独自含む脆弱性76件を修正
米当局、「Exchange Server」ゼロデイ脆弱性に注意喚起
米当局、「Cisco SD-WAN」の脆弱性悪用で緊急対応を要請
「PHP」に複数の「クリティカル」脆弱性 - アップデートで解消
エレコム製ルーターなどに複数脆弱性 - 21モデルに影響
スマホ向け「Microsoft Authenticator」、トークン漏洩のおそれ
「Exchange Server」に脆弱性 - すでに悪用を確認、パッチは準備中
Linuxカーネルにローカル権限昇格の脆弱性「Fragnesia」
Hitachi Vantaraのデータ統合分析基盤「Pentaho」に深刻な脆弱性

