| 概要 | When multiple server blocks are configured to share the same IP address and port, an attacker can use session resumption to bypass client certificate authentication requirements on these servers. This vulnerability arises when TLS Session Tickets https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_session_ticket_key are used and/or the SSL session cache https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_session_cache are used in the default server and the default server is performing client certificate authentication. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated. |
|---|---|
| 公表日 | 2025年2月6日3:15 |
| 登録日 | 2025年2月7日4:01 |
| 最終更新日 | 2025年2月6日5:15 |
| タイトル | F5 Networks の nginx 等複数ベンダの製品におけるセッション期限に関する脆弱性 |
|---|---|
| 概要 | F5 Networks の nginx 等複数ベンダの製品には、セッション期限に関する脆弱性が存在します。 |
| 想定される影響 | 情報を取得される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2025年2月5日0:00 |
| 登録日 | 2025年11月14日17:27 |
| 最終更新日 | 2025年11月14日17:27 |
| Debian |
| Debian GNU/Linux 11.0 |
| F5 Networks |
| nginx 1.11.4 以上 1.26.3 未満 |
| nginx 1.27.0 以上 1.27.4 未満 |
| NGINX plus r28 以上 r32 未満 |
| NGINX plus r32 |
| NGINX plus r33 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2025年11月14日] 掲載 | 2025年11月14日9:58 |