OpenSSL(CVE-2015-0204):1.0.1kより前のバージョン。
BoringSSL:2014年11月10日より前のバージョン。
LibReSSL:2.1.2より前のバージョン。
SecureTransport:影響を受ける。現在、修正をテスト中。
SChannel:影響を受ける。現在、修正をテスト中。
これらのTLSライブラリを使用するウェブブラウザは攻撃を受けやすい。以下のブラウザが含まれる。
各種プラットフォーム向け「GoogleChrome」の41より前のバージョンは影響を受ける。
InternetExplorer。パッチの公開を待つか、「Firefox」や「GoogleChrome41」に乗り換えよう。
あるいは、下で詳しく説明しているように
「GroupPolicyObjectEditor(グループポリシーオブジェクトエディター)」を使って
RSA鍵交換を無効にする必要がある。
「Safari」は影響を受ける。パッチの公開を待つか、FirefoxやChrome41に乗り換えよう。
「AndroidBrowser」は影響を受ける。Chrome41に乗り換えよう。
「BlackberryBrowser」は影響を受ける。パッチの公開を待つ必要がある。
「Opera」の「Mac」版と「Android」版は影響を受ける。(安定版が登場したら)
「Opera28」にアップデートするか、Chrome41に乗り換えよう。
自分が使っているクライアントシステムが影響を受けるかどうかを確認するには
「FREAKAttackClientCheck」を実行するといい。
AppleとGoogleは修正をリリースすると即座に発表したが、悪い知らせもある。
GoogleがAndroidBrowser向けに修正をリリースしても
ユーザーは電話会社やデバイスOEMが自分のスマートフォンやタブレット向けにパッチを提供するまで待つ必要がある。
そのため、今も多くのプログラムが攻撃の危険にさらされている。それらの問題の修復に取りかかろう。
(全文はリンク先で)
関連スレ
http://next2ch.net/newsplus/1426067201
http://next2ch.net/newsplus/1426045287
以下ソース
http://japan.zdnet.com/article/35061501/