くっそー、土曜日の昼ぐらいは、寝床でウトウトしたいものですが、事情が許しません。
さて、不正なルート証明書を送りつけられることで、OpenSSLの脆弱性を塞いでおかないと、主にルーター・サーバー類(主に、Linuxで出来ているもの)のバッファ・オーバーフローを起こす、あふれたデータで異常動作を起こし、特権昇格やDDoS攻撃などが出来ちゃうということになってしまいます。対策法は下記にあります。
- OpenSSLの脆弱性(CVE-2022-3602、CVE-2022-3786)に関する注意喚起/JPCERT/CC
OpenSSLによると本アドバイザリ公開時点(2022年11月1日)において、本脆弱性の悪用を認識していないとのことです。JPCERT/CCにおいても、現時点で本脆弱性に関する悪用の情報は確認していませんが、対象となるバージョンを使用している場合には、「III. 対策」を参考に、早期の対応を行うことを強く推奨します。
……とのことです。なお、同時期に行われた「OpenPGP署名のアップデート」と混同し、間違った認識に基づく情報を掲載していましたが、ひとえにこれはわたくしの疲れでしょう。お詫びして訂正致します。
ではでは、ご安全になさってください。
パソコンのお医者さん オープンソース違いで大違い ネットウイングス 代表 田所憲雄 拝
0コメント