つみかさね

CVE-2026-34873

Critical(9.1)

CVE-2026-34873 — Mbed TLS TLS 1.3セッション再開時のクライアント偽装

公開日: 2026-04-08データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Mbed TLSArm3.5.0 - 4.0.0

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1Mbed TLSのバージョンを確認する
  2. 2最新バージョンへアップデートする
  3. 3TLS 1.3セッション再開機能の使用状況を確認する

影響対象

Mbed TLS利用者組み込み/IoTデバイス

補足

  • -CVE-2026-34877と同時に対応することを推奨
CVEMbed TLSTLS認証バイパス

概要

Mbed TLS の バージョン 3.5.0 から 4.0.0 に おいて、TLS 1.3 セッション 再開 時 に クライアント 偽装 が 可能 な 脆弱性 が 存在 します。攻撃者 は 正規 の クライアント に なりすまして TLS セッション を 再開 でき、認証 の 信頼性 が 損なわれます。

CVSS ベクトル

項目
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要
ユーザー関与不要
CWECWE-287(不適切な認証)

影響を受けるソフトウェア

製品ベンダー影響バージョン
Mbed TLSArm3.5.0 〜 4.0.0

修正バージョンと回避策

  • 修正バージョン: 公式 Security Advisories を 確認 してください
  • TLS 1.3 セッション 再開 機能 を 使用 している 場合 は 特に 注意 が 必要 です

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。