Logjamの脆弱性により、中間者攻撃者はDiffie-Hellman鍵交換を使用して脆弱なTLS接続を512ビットのエクスポートグレードの暗号化にダウングレードすることができます。これにより、攻撃者はWeb、Eメール、インスタントメッセージング(IM)、仮想プライベートネットワーク(VPN)などのアプリケーション用にTLS接続を介して渡されたデータを読み取り、変更することができます。
どのバージョンのOpenSSLが影響を受けますか?
OpenSSLバージョンのステータス:
- OpenSSL 1.0.2および1.0.2aは脆弱です。
- OpenSSL 1.0.1から1.0.1mは脆弱です。
2015年6月11日にリリースされたOpenSSL 1.0.2bは、768ビットより短いハンドシェイクを拒否することによってこの脆弱性を修正します。
これはZoomのクライアント/アプリにどのように影響しますか?
- OpenSSL 1.0.0を使用するZoomクライアントはこの脆弱性の影響を受けません。
これはZoomクラウド(zoom.us)にどのように影響しますか?
- Zoomクラウド上で動作するZoomアプリケーションサーバーはOpenSSL 1.0.0を使用しており、脆弱ではありません。
これは私のパスワードにどのように影響しますか?
ユーザーデータや資格情報が侵害された事例は発見されていません。
この記事の詳細は、Security: Logjam Updatesをご参照下さい。