一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月25日、OpenSSL における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。・CVE-2021-3711OpenSSL 1.1.1kおよびそれ以前のバージョンOpenSSL 3.0 alpha/betaリリース(正式版リリース時までには修正予定)・CVE-2021-3712OpenSSL 1.1.1kおよびそれ以前のバージョンOpenSSL 1.0.2yおよびそれ以前のバージョン 現地時間8月24日に、OpenSSL ProjectからOpenSSLの脆弱性(CVE-2021-3711、CVE-2021-3712)に関する情報が公開された。それによると、OpenSSLには下記の脆弱性が存在する。・SM2暗号データの復号処理におけるバッファオーバーフロー(CVE-2021-3711):深刻度 - 高「SM2」で暗号化されたデータを復号するAPI関数を呼び出す際にバッファオーバーフローが発生する可能性があり、脆弱性を悪用する細工されたSM2データが渡されると、OpenSSLを実行しているアプリケーションの動作が変更されたり、サービス運用妨害(DoS)攻撃が行われたりする可能性がある。・ASN.1文字列処理におけるバッファエラー(CVE-2021-3712):深刻度 - 中脆弱性が悪用されると、メモリ上の機微な情報が読み取られたり、サービス運用妨害(DoS)攻撃が行われる可能性がある。 OpenSSL Projectでは、本脆弱性への対策版として「OpenSSL 1.1.1l」をリリースしており、JVNではアップデートするよう呼びかけている。