2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

OpenSSL X.509メールアドレスによる4バイトのバッファオーバーフローの脆弱性に関するMoxaの対応(CVE-2022-3602)

  • アドバイザリーID: MPSA-221101
  • バージョン: V1.0
  • 公開日: 2022年11月4日
  • 参考:

X.509証明書の検証(特に名前の制約チェック)中に、バッファオーバーランが引き起こされる可能性があります。これは証明書チェーンの署名検証の後に発生し、悪意のある証明書に認証局がすでに署名しているか、信頼された発行者へのパスを構築できないにもかかわらずアプリケーションが証明書の検証を継続している場合に起こります。 攻撃者は悪意のあるメールアドレスを作成し、自らが制御する4バイトをスタック上でオーバーフローさせることができます。 このバッファオーバーフローにより、クラッシュ(サービス拒否の原因)の発生や、リモートコードが実行される可能性があります。

Moxaは調査を実施し、この脆弱性によって影響を受ける自社製品が存在しないことを確認しました。

影響を受ける製品およびソリューション

影響を受ける製品:

Moxaは影響を受ける自社製品が存在しないことを確認しました。

改訂履歴:

バージョン 説明 公開日
1.0 最初の公開 2022年11月4日
  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加