| Summary | Issue summary: Processing a maliciously formatted PKCS12 file may lead OpenSSL Impact summary: Applications loading files in the PKCS12 format from untrusted A file in PKCS12 format can contain certificates and keys and may come from an OpenSSL APIs that are vulnerable to this are: PKCS12_parse(), We have also fixed a similar issue in SMIME_write_PKCS7(). However since this The FIPS modules in 3.2, 3.1 and 3.0 are not affected by this issue. |
|---|---|
| Publication Date | Jan. 26, 2024, 6:15 p.m. |
| Registration Date | Jan. 27, 2024, 10 a.m. |
| Last Update | Nov. 21, 2024, 5:47 p.m. |
| CVSS3.1 : MEDIUM | |
| スコア | 5.5 |
|---|---|
| Vector | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 高 |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 1.0.2 | 1.0.2zj | |||
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 1.1.1 | 1.1.1x | |||
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 3.0.0 | 3.0.13 | |||
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 3.1.0 | 3.1.5 | |||
| cpe:2.3:a:openssl:openssl:3.2.0:-:*:*:*:*:*:* | |||||
| Title | OpenSSL における NULL ポインタ参照の脆弱性 (Security Advisory [25th January 2024]) |
|---|---|
| Summary | OpenSSL Project より、<a href="https://www.openssl.org/news/secadv/20240125.txt"target="blank">Security Advisory [25th January 2024]</a> ("PKCS12 Decoding crashes (CVE-2024-0727)") が公開されました。 深刻度 - 低 (Severity: Low) OpenSSL には、PKCS#12 形式のファイルを処理する際、特定のフィールドが NULL である場合に NULL ポインタ参照が発生する脆弱性 (CVE-2024-0727) が存在します。 本脆弱性の影響を受ける API は、以下の通りです。 * PKCS12_parse() * PKCS12_unpack_p7data() * PKCS12_unpack_p7encdata() * PKCS12_unpack_authsafes() * PKCS12_newpass() なお、OpenSSL 3.2、3.1 および 3.0 内の FIPS モジュールは本脆弱性の影響を受けません。 |
| Possible impacts | NULL ポインタ参照が発生することにより、アプリケーションがサービス運用妨害 (DoS) 状態となる可能性があります。 |
| Solution | [アップデートする] 開発者による本脆弱性公開時点では、深刻度が低であるため、修正予定バージョンのみが通知されていましたが、現地時間 2024年1月30日に本脆弱性を修正した以下のバージョンがリリースされました。 * OpenSSL 3.2.1 * OpenSSL 3.1.5 * OpenSSL 3.0.13 プレミアムサポートカスタマ向けには以下のバージョンで修正が提供されるとのことです。 * OpenSSL 1.1.1x(1.1.1 プレミアムサポートカスタマ向け) * OpenSSL 1.0.2zj(1.0.2 プレミアムサポートカスタマ向け) |
| Publication Date | Jan. 26, 2024, midnight |
| Registration Date | Jan. 29, 2024, 12:41 p.m. |
| Last Update | April 14, 2025, 3:09 p.m. |
| OpenSSL Project |
| OpenSSL 1.0.2 |
| OpenSSL 1.1.1 |
| OpenSSL 3.0 |
| OpenSSL 3.1 |
| OpenSSL 3.2 |
| No | Changed Details | Date of change |
|---|---|---|
| 3 | [2024年03月06日] CVSS による深刻度:内容を更新 CWE による脆弱性タイプ一覧:内容を更新 参考情報:National Vulnerability Database (NVD) (CVE-2024-0727) を追加 |
March 6, 2024, 2:38 p.m. |
| 4 | [2024年04月15日] 参考情報:JVN (JVNVU#99836374) を追加 参考情報:ICS-CERT ADVISORY (ICSA-24-102-01) を追加 |
April 15, 2024, 1:23 p.m. |
| 5 | [2024年08月06日] ベンダ情報:日立(hitachi-sec-2024-210)を追加 |
Oct. 2, 2024, 5:42 p.m. |
| 7 | [2024年09月17日] ベンダ情報:日立 (hitachi-sec-2024-145) を追加 |
Sept. 17, 2024, 12:16 p.m. |
| 8 | [2024年10月02日] ベンダ情報:三菱電機(三菱電機株式会社 の告知ページ)を追加 三菱電機(MELSEC iQ-F OPC UAユニットにおけるOpenSSLに起因するサービス拒否(DoS)の脆弱性)を追加 |
Oct. 2, 2024, 1:37 p.m. |
| 9 | [2024年11月19日] 参考情報:JVN (JVNVU#96191615) を追加 参考情報:ICS-CERT ADVISORY (ICSA-24-319-04 ) を追加 参考情報:ICS-CERT ADVISORY (ICSA-24-319-08) を追加 |
Nov. 19, 2024, 11:07 a.m. |
| 10 | [2025年02月17日] 参考情報:JVN (JVNVU#95962757) を追加 参考情報:ICS-CERT ADVISORY (ICSA-25-044-09) を追加 |
Feb. 17, 2025, 4:40 p.m. |
| 1 | [2024年01月29日] 掲載 | Jan. 29, 2024, 12:01 p.m. |
| 2 | [2024年02月02日] 対策:内容を更新 ベンダ情報:OpenSSL Project (OpenSSL 3.2 Series Release Notes) を追加 OpenSSL Project (OpenSSL 3.1 Series Release Notes) を追加 OpenSSL Project (OpenSSL 3.0 Series Release Notes) を追加 |
Feb. 2, 2024, 12:44 p.m. |
| 11 | [2025年04月14日] 参考情報:JVN (JJVNVU#90506697) を追加 参考情報:ICS-CERT ADVISORY (ICSA-25-100-02) を追加 |
April 14, 2025, 2:06 p.m. |