概要
Rustの暗号ライブラリ「openssl」クレートにおいて、Deriver::derive および PkeyCtxRef::derive がOpenSSL 1.1.1と組み合わせて使用した場合に、呼び出し元が提供した短いバッファをオーバーフローさせる脆弱性が存在します。これによりメモリ破壊が発生する可能性があります。
CVSSベクトル
| 項目 | 値 |
|---|---|
| スコア | 7.5(High) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権 | なし |
| ユーザー関与 | 不要 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| openssl (crate) | sfackler/rust-openssl | < 0.10.78 |
修正バージョンと回避策
- 修正バージョン: openssl 0.10.78
Deriver::deriveまたはPkeyCtxRef::deriveを利用している場合はアップデートを推奨します- 特にOpenSSL 1.1.1環境で使用している場合は優先的に対応してください
Cargo.tomlでopensslクレートのバージョンを 0.10.78 以上に更新してください
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
