| タイトル | GNU Project等の複数ベンダの製品におけるNull バイト相互作用エラー (Poison Null Byte) の脆弱性 |
|---|---|
| 概要 | gnutlsに脆弱性が発見されました。RSA-PSK(Rivest-Shamir-Adleman - 事前共有鍵)を使用するサーバーでは、NUL文字を含むユーザー名が切り詰められたユーザー名と誤って一致してしまいます。リモートの攻撃者は特別に細工されたユーザー名を送信することで、認証を回避する可能性があります。この脆弱性により、攻撃者は認証プロセスを回避して不正にアクセスすることが可能です。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月7日0:00 |
| 登録日 | 2026年5月15日11:00 |
| 最終更新日 | 2026年5月15日11:00 |
| CVSS3.0 : 緊急 | |
| スコア | 9.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| レッドハット |
| Red Hat Enterprise Linux 10.0 |
| Red Hat Enterprise Linux 6.0 |
| Red Hat Enterprise Linux 7.0 |
| Red Hat Enterprise Linux 8.0 |
| Red Hat Enterprise Linux 9.0 |
| Red Hat Hardened Images |
| Red Hat OpenShift Container Platform 4.0 |
| GNU Project |
| GnuTLS |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月15日] 掲載 |
2026年5月15日11:00 |
| 概要 | A flaw was found in gnutls. Servers configured with RSA-PSK (Rivest–Shamir–Adleman – Pre-Shared Key) wrongfully matched usernames containing a NUL character with truncated usernames. A remote attacker could exploit this by sending a specially crafted username, leading to an authentication bypass. This vulnerability allows an attacker to gain unauthorized access by circumventing the authentication process. |
|---|---|
| 公表日 | 2026年5月7日21:16 |
| 登録日 | 2026年5月8日4:09 |
| 最終更新日 | 2026年5月13日22:54 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:gnu:gnutls:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:hardened_images:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:openshift_container_platform:4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:10.0:*:*:*:*:*:*:* | |||||