「OpenSSL」にアップデート - 「同1.1.1」はサポート終了
「OpenSSL」の開発チームは、セキュリティアップデートをリリースした。「同1.1.1系」については、今回のアップデートを最後にサポートの終了を迎えている。
現地時間9月11日に「OpenSSL 1.1.1w」、同月19日に「同3.1.3」「同3.0.11」をリリースしたもの。今回のアップデートでは、メッセージ認証符号「POLY1305」の処理に明らかとなった脆弱性「CVE-2023-4807」を修正した。「同1.0.2系」は同脆弱性の影響を受けない。
「AVX512-IFMA命令」をサポートするWindowsの64ビット環境が影響を受ける脆弱性で、アプリケーション内部においてデータ破壊が生じるおそれがある。データ処理の不具合、サービス拒否にくわえ、最悪の場合、アプリケーションのプロセスを制御されるおそれがあるという。
開発グループでは、同脆弱性について現地時間9月8日にセキュリテイアドバイザリを公開するとともに、リポジトリ上で修正を行った。
重要度は「低(Low)」であるとして、同脆弱性に対処したアップデートはリリースせず、将来的なアップデートに修正を盛り込む方針を示していたが、結果として同脆弱性の修正のみとなるアップデートのリリースとなった。
「同1.1.1系」については、今回の「同1.1.1w」のリリースを最後にサポートの終了を迎えた。安全に利用するため、サポート中である後継への移行が呼びかけられている。また年間5万米ドルのプレミアムサポートに契約すれば、引き続きアップデートを利用することができる。
(Security NEXT - 2023/09/21 )
ツイート
関連リンク
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開