| 概要 | Issue summary: The AES-XTS cipher decryption implementation for 64 bit ARM Impact summary: Applications that use the AES-XTS algorithm on the 64 bit ARM The AES-XTS cipher decryption implementation for 64 bit ARM platform will read If an attacker can control the size and location of the ciphertext buffer |
|---|---|
| 公表日 | 2023年4月21日2:15 |
| 登録日 | 2023年4月21日10:00 |
| 最終更新日 | 2024年11月21日16:38 |
| CVSS3.1 : MEDIUM | |
| スコア | 5.9 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 高 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 3.1.0 | 3.1.1 | |||
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 3.0.0 | 3.0.9 | |||
| タイトル | OpenSSL の64ビット ARM 向け AES-XTS 実装における入力バッファ外読み込みの脆弱性 (Security Advisory [20th April 2023]) |
|---|---|
| 概要 | OpenSSL Project より、<a href="https://www.openssl.org/news/secadv/20230420.txt" target="blank">OpenSSL Security Advisory [20th April 2023]</a> (Input buffer over-read in AES-XTS implementation on 64 bit ARM (CVE-2023-1255))が公開されました。 深刻度 - 低(Severity: Low) OpenSSL の 64 ビット ARM プラットフォーム用 AES-XTS 復号処理の実装に、暗号文のサイズが 5 の倍数プラス 4 バイト(例えば、144 バイトや 1024 バイト)の場合に暗号文バッファの末尾を超えて読み込みをする脆弱性があります。 |
| 想定される影響 | 64 ビット ARM プラットフォーム上で AES-XTS アルゴリズムを使用するアプリケーションにおいて、攻撃者が暗号文バッファのサイズとメモリアドレスを制御できる場合、アプリケーションがクラッシュさせられ、サービス運用妨害(DoS)攻撃を受ける可能性があります。 |
| 対策 | [修正を適用する] 開発者によると、本脆弱性の深刻度は低であるため本脆弱性の修正に対応するリリースは提供せず、修正内容は通常の次期リリースに含まれる予定となっています。なお、本脆弱性の修正は以下のコミットで行われています。 * commit bc2f61ad (3.1ユーザ向け) * commit 02ac9c94 (3.0ユーザ向け) |
| 公表日 | 2023年4月24日0:00 |
| 登録日 | 2023年4月25日13:56 |
| 最終更新日 | 2023年10月4日14:31 |
| OpenSSL Project |
| OpenSSL 3.0.0 |
| OpenSSL 3.0.8 |
| OpenSSL 3.1.0 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2023年04月25日] 掲載 |
2023年4月25日13:56 |
| 2 | [2023年10月04日] ベンダ情報:日立 (hitachi-sec-2023-144) を追加 |
2023年10月4日13:01 |