製品・ソフトウェアに関する情報
OpenSSL の PA-RISC CRYPTO_memcmp 関数におけるメッセージを偽造される脆弱性
Title OpenSSL の PA-RISC CRYPTO_memcmp 関数におけるメッセージを偽造される脆弱性
Summary

OpenSSL の PA-RISC CRYPTO_memcmp 関数は、各バイトの最下位ビットのみを比較するため、メッセージを偽造される脆弱性が存在します。

Possible impacts 攻撃者により、メッセージを偽造される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 27, 2018, midnight
Registration Date May 9, 2018, 2:06 p.m.
Last Update June 1, 2018, 2:41 p.m.
CVSS3.0 : 警告
Score 5.9
Vector CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:P/A:N
Affected System
OpenSSL Project
OpenSSL 1.1.0 から 1.1.0g
日本電気
NEC エッジゲートウェイ すべてのバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2018年05月09日]
  掲載
May 9, 2018, 2:06 p.m.
2 [2018年06月01日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日本電気(NV18-010) を追加
June 1, 2018, 2:32 p.m.

NVD Vulnerability Information
CVE-2018-0733
Summary

Because of an implementation bug the PA-RISC CRYPTO_memcmp function is effectively reduced to only comparing the least significant bit of each byte. This allows an attacker to forge messages that would be considered as authenticated in an amount of tries lower than that guaranteed by the security claims of the scheme. The module can only be compiled by the HP-UX assembler, so that only HP-UX PA-RISC targets are affected. Fixed in OpenSSL 1.1.0h (Affected 1.1.0-1.1.0g).

Publication Date March 28, 2018, 6:29 a.m.
Registration Date March 1, 2021, 6:38 p.m.
Last Update Nov. 21, 2024, 12:38 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.1.0 1.1.0g
Related information, measures and tools
Common Vulnerabilities List