NVD Vulnerability Detail
Search Exploit, PoC
CVE-2023-0286
Summary

There is a type confusion vulnerability relating to X.400 address processing
inside an X.509 GeneralName. X.400 addresses were parsed as an ASN1_STRING but
the public structure definition for GENERAL_NAME incorrectly specified the type
of the x400Address field as ASN1_TYPE. This field is subsequently interpreted by
the OpenSSL function GENERAL_NAME_cmp as an ASN1_TYPE rather than an
ASN1_STRING.

When CRL checking is enabled (i.e. the application sets the
X509_V_FLAG_CRL_CHECK flag), this vulnerability may allow an attacker to pass
arbitrary pointers to a memcmp call, enabling them to read memory contents or
enact a denial of service. In most cases, the attack requires the attacker to
provide both the certificate chain and CRL, neither of which need to have a
valid signature. If the attacker only controls one of these inputs, the other
input must already contain an X.400 address as a CRL distribution point, which
is uncommon. As such, this vulnerability is most likely to only affect
applications which have implemented their own functionality for retrieving CRLs
over a network.

Publication Date Feb. 9, 2023, 5:15 a.m.
Registration Date Feb. 9, 2023, 10 a.m.
Last Update Nov. 21, 2024, 4:36 p.m.
CVSS3.1 : HIGH
スコア 7.4
Vector CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A)
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 3.0.0 3.0.8
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.1.1 1.1.1t
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.0.2 1.0.2zg
Configuration2 or higher or less more than less than
cpe:2.3:a:stormshield:stormshield_network_security:*:*:*:*:*:*:*:* 4.4.0 4.6.3
cpe:2.3:a:stormshield:stormshield_network_security:*:*:*:*:*:*:*:* 4.0.0 4.3.16
cpe:2.3:a:stormshield:stormshield_network_security:*:*:*:*:*:*:*:* 3.8.0 3.11.22
cpe:2.3:a:stormshield:stormshield_network_security:*:*:*:*:*:*:*:* 2.8.0 3.7.34
cpe:2.3:a:stormshield:stormshield_network_security:*:*:*:*:*:*:*:* 2.7.0 2.7.11
cpe:2.3:a:stormshield:stormshield_management_center:*:*:*:*:*:*:*:* 3.3.3
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
OpenSSL における型の取り違えに関する脆弱性
Title OpenSSL における型の取り違えに関する脆弱性
Summary

OpenSSL には、CRL チェックが有効になっている場合、型の取り違えに関する脆弱性が存在します。

Possible impacts 攻撃者により、memcmp 呼び出しに任意のポインタを渡されることで、メモリの内容を読み取される、またはサービス拒否状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Feb. 7, 2023, midnight
Registration Date Feb. 28, 2023, 4:12 p.m.
Last Update Dec. 26, 2025, 11:11 a.m.
Affected System
OpenSSL Project
OpenSSL 
日本電気
ActSecure ポータル 
CONNEXIVE Application Platform V2.0
CONNEXIVE PF V7
ESMPRO/ServerAgent 4.4.22-1 以降
IoT 共通基盤 
iStorage T280 Version 1.3.0.0-D00
iStorage T280 Version 1.5.0.0-A00
iStorage T280 Version 1.5.0.2-A00
iStorage V100 
iStorage V10e 
iStorage V300 
IX ルータ Ver.10.2 以降
NEC AI Accelerator AI-BOX OS v2.1.10.0 およびそれ以前
NEC Enhanced Speech Analysis 1.4.0
NEC Multimedia OLAP for 映像分析サービス 
NeoFace Monitor クラウド版 1.0.2
NeoFace Monitor クラウド版 1.1.1
SpoolServer/ReportFiling 
vRAN 
WebOTX Application Server Enterprise 8.2 から 9.6
WebOTX Application Server Express 8.2 から 11.1
WebOTX Application Server Standard 8.2 から 11.1
WebOTX Application Server Standard Extended Option 11.1
WebOTX SIP Application Server Standard Edition 8.13
得選街・GCB 
養殖魚サイズ測定自動化サービス 
日立
Cosminexus HTTP Server 
HRL3 
HWMC 
uCosminexus Application Server 
uCosminexus Application Server(64) 
uCosminexus Application Server-R 
uCosminexus Developer 
uCosminexus Primary Server Base 
uCosminexus Primary Server Base(64) 
uCosminexus Service Architect 
uCosminexus Service Platform 
uCosminexus Service Platform(64) 
プログラミング環境 for Java 
日立アドバンストサーバ HA8000V シリーズ 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
22 [2025年02月18日]
  参考情報:JVN (JVNVU#95962757) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-25-044-09) を追加
Feb. 18, 2025, 1:20 p.m.
21 [2024年12月02日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
Dec. 2, 2024, 12:10 p.m.
20 [2024年11月01日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
Nov. 1, 2024, 2:36 p.m.
19 [2024年09月02日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
Sept. 2, 2024, 3:35 p.m.
18 [2024年07月25日]
  参考情報:ICS-CERT ADVISORY (ICSA-24-205-02) を追加
July 25, 2024, 10:55 a.m.
17 [2024年06月17日]
  参考情報:JVN (JVNVU#93250330) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-165-06) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-165-10) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-165-11) を追加
June 17, 2024, 1:49 p.m.
16 [2024年04月15日]
  参考情報:JVN (JVNVU#99836374) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-102-08) を追加
April 15, 2024, 12:26 p.m.
15 [2024年02月20日]
  参考情報:JVN (JVNVU#91198149) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-046-15) を追加
Feb. 20, 2024, 6:06 p.m.
14 [2023年12月21日]
  参考情報:JVN (JVNVU#98271228) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-348-10) を追加
Dec. 21, 2023, 11:35 a.m.
13 [2023年12月11日]
  参考情報:JVN (JVNVU#98954443) を追加
Dec. 11, 2023, 2:51 p.m.
12 [2023年09月25日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2023-214) を追加 
Sept. 25, 2023, 2:18 p.m.
11 [2023年09月14日]
  参考情報:JVN (JVNVU#97200253) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-255-01) を追加
Sept. 14, 2023, 2:42 p.m.
10 [2023年09月05日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
Sept. 5, 2023, 10:08 a.m.
9 [2023年08月15日]
  参考情報:JVN (JVNVU#90056839) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-222-07) を追加
Aug. 15, 2023, 2:11 p.m.
8 [2023年07月19日]
  参考情報:JVN (JVNVU#95292697) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-194-04) を追加
July 19, 2023, 3:07 p.m.
7 [2023年06月29日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
June 29, 2023, 10:23 a.m.
6 [2023年06月16日]
  参考情報:JVN (JVNVU#99464755) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-166-11) を追加
June 16, 2023, 11:25 a.m.
23 [2025年03月10日]
  参考情報:JVN (JVNVU#91482879) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-25-065-01) を追加
March 10, 2025, 11:22 a.m.
24 [2025年04月17日]
  参考情報:JVN (JVNVU#92488108) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-25-105-08) を追加
April 17, 2025, 4:06 p.m.
25 [2025年08月18日]
  参考情報:JVN (JVNVU#92169998) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-25-226-21) を追加
Aug. 18, 2025, 2:54 p.m.
5 [2023年05月25日]
  参考情報:JVN (JVNVU#91676340) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-143-02) を追加
May 25, 2023, 4:04 p.m.
4 [2023年05月23日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2023-119) を追加
May 23, 2023, 2:53 p.m.
26 [2025年09月22日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
Sept. 22, 2025, 11:23 a.m.
3 [2023年04月25日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日本電気 (NV23-004) を追加
April 25, 2023, 2:59 p.m.
27 [2025年12月26日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi_sec_2025_216) を追加
Dec. 26, 2025, 10:21 a.m.
1 [2023年02月28日]
  掲載
Feb. 28, 2023, 4:12 p.m.
2 [2023年03月22日]
  参考情報:JVN (JVNVU#99752892) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-075-04) を追加
March 22, 2023, 3:48 p.m.