| Summary | Mozilla Network Security Services (NSS) before 3.20.2, as used in Mozilla Firefox before 43.0.2 and Firefox ESR 38.x before 38.5.2, does not reject MD5 signatures in Server Key Exchange messages in TLS 1.2 Handshake Protocol traffic, which makes it easier for man-in-the-middle attackers to spoof servers by triggering a collision. |
|---|---|
| Publication Date | Jan. 9, 2016, 11:59 a.m. |
| Registration Date | Jan. 26, 2021, 2:56 p.m. |
| Last Update | Nov. 21, 2024, 11:37 a.m. |
| CVSS3.0 : MEDIUM | |
| スコア | 5.9 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| CVSS2.0 : MEDIUM | |
| Score | 4.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:mozilla:network_security_services:*:*:*:*:*:*:*:* | 3.20.1 | ||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:a:mozilla:firefox:38.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:38.5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:38.5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:38.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:38.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:38.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:38.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:38.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:38.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:38.0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:38.1.1:*:*:*:*:*:*:* | |||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:o:canonical:ubuntu_linux:15.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:15.04:*:*:*:*:*:*:* | |||||
| Configuration5 | or higher | or less | more than | less than | |
| cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* | 43.0.1 | ||||
| Title | Mozilla Firefox で使用される Mozilla Network Security Services におけるサーバになりすまされる脆弱性 |
|---|---|
| Summary | Mozilla Firefox で使用される Mozilla Network Security Services (NSS) は、TLS 1.2 ハンドシェイクプロトコルトラフィックの Server Key Exchange メッセージの MD5 署名を拒否しないため、サーバになりすまされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-19: Data Handling (データ処理) と識別されています。 http://cwe.mitre.org/data/definitions/19.html |
| Possible impacts | 中間者攻撃 (man-in-the-middle attack) により、コリジョンを誘発されることで、サーバになりすまされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Dec. 22, 2015, midnight |
| Registration Date | Jan. 19, 2016, 10:36 a.m. |
| Last Update | Nov. 22, 2016, 5:44 p.m. |
| オラクル |
| JDK 6 Update 105 |
| JDK 7 Update 91 |
| JDK 8 Update 66 |
| JRE 6 Update 105 |
| JRE 7 Update 91 |
| JRE 8 Update 66 |
| Oracle GlassFish Server 2.1.1 |
| Oracle iPlanet Web Proxy Server 4.0 |
| Oracle iPlanet Web Server 7.0 |
| Oracle Java SE Embedded 8 Update 65 |
| Oracle JRockit R28.3.8 |
| Oracle OpenSSO 3.0-0.7 |
| Oracle Traffic Director 11.1.1.7.0 |
| Oracle Traffic Director 11.1.1.9.0 |
| Mozilla Foundation |
| Mozilla Firefox 43.0.2 未満 |
| Mozilla Firefox ESR 38.5.2 未満の 38.x |
| Mozilla Network Security Services (NSS) 3.20.2 未満 |
| 日立 |
| Cosminexus Developer's Kit for Java(TM) |
| Hitachi Application Server |
| Hitachi Application Server for Developers |
| Hitachi Developer's Kit for Java |
| uCosminexus Application Server Standard-R |
| uCosminexus Application Server -R |
| uCosminexus Application Server Express |
| uCosminexus Application Server Light |
| uCosminexus Application Server Enterprise |
| uCosminexus Application Server Smart Edition |
| uCosminexus Application Server Standard |
| uCosminexus Client |
| uCosminexus Client for Plug-in |
| uCosminexus Developer 01 |
| uCosminexus Developer Professional |
| uCosminexus Developer Professional for Plug-in |
| uCosminexus Developer Light |
| uCosminexus Developer Standard |
| uCosminexus Operator |
| uCosminexus Primary Server Base |
| uCosminexus Server Standard-R |
| uCosminexus Service Architect |
| uCosminexus Service Platform |
| uCosminexus Service Platform - Messaging |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2016年01月19日] 掲載 [2016年01月28日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - January 2016 Risk Matrices) を追加 ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - January 2016) を追加 ベンダ情報:オラクル (January 2016 Critical Patch Update Released) を追加 ベンダ情報:富士通 (Oracle Corporation Javaプラグインの脆弱性に関するお知らせ) を追加 参考情報:IPA 重要なセキュリティ情報 (Oracle Java の脆弱性対策について(CVE-2016-0494等) を追加 参考情報:JPCERT 注意喚起 (JPCERT-AT-2016-0005) を追加 [2016年02月15日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日立 (HS16-003) を追加 [2016年05月31日] CVSS による深刻度:内容を更新 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - April 2016) を追加 ベンダ情報:オラクル (Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016) を追加 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices) を追加 ベンダ情報:オラクル (April 2016 Critical Patch Update Released) を追加 [2016年11月22日] ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - July 2016) を追加 ベンダ情報:オラクル (Oracle Linux Bulletin - January 2016) を追加 |
Feb. 17, 2018, 10:37 a.m. |