OpenSSL に複数の脆弱性 | ScanNetSecurity
2026.03.23(月)

OpenSSL に複数の脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月1日、OpenSSLにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月1日、OpenSSLにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・CVE-2025-9230
OpenSSL 3.5.4より前の3.5系バージョン
OpenSSL 3.4.3より前の3.4系バージョン
OpenSSL 3.3.5より前の3.3系バージョン
OpenSSL 3.2.6より前の3.2系バージョン
OpenSSL 3.0.18より前の3.0系バージョン
OpenSSL 1.1.1zdより前の1.1.1系バージョン
OpenSSL 1.0.2zmより前の1.0.2系バージョン

・CVE-2025-9231
OpenSSL 3.5.4より前の3.5系バージョン
OpenSSL 3.4.3より前の3.4系バージョン
OpenSSL 3.3.5より前の3.3系バージョン
OpenSSL 3.2.6より前の3.2系バージョン

・CVE-2025-9232
OpenSSL 3.5.4より前の3.5系バージョン
OpenSSL 3.4.3より前の3.4系バージョン
OpenSSL 3.3.5より前の3.3系バージョン
OpenSSL 3.2.6より前の3.2系バージョン
OpenSSL 3.0.18より前の3.0系バージョン

※なお、バージョン3.5、3.4、3.3、3.2、3.1、3.0のFIPSモジュールはこれらの脆弱性の影響を受けない。

 OpenSSLには、下記の影響を受ける可能性がある複数の脆弱性が存在する。

深刻度 中(Severity:Moderate)
・RFC 3211 KEK Unwrapにおける境界外の読み取りと書き込み(CVE-2025-9230)
→パスワードベースの暗号を使用して暗号化されたCMSメッセージを復号する際に、境界外の読み取りおよび書き込みが発生する可能性があり、システムがサービス運用妨害(DoS)状態にされたり、任意のコードを実行されたりする可能性がある。

・64bit ARMプラットフォーム環境において、SM2アルゴリズムのタイミング攻撃が可能となる問題 (CVE-2025-9231)
→64ビットARMプラットフォーム環境において、SM2署名計算に問題があり、タイミング攻撃により秘密鍵を窃取される可能性がある。

深刻度 低(Severity:Low)
・HTTPクライアントのno_proxy処理における境界外読み取り(CVE-2025-9232)
→OpenSSL HTTPクライアントAPI関数を使用するアプリケーションでno_proxy環境変数が設定されている場合、HTTP URLのホスト部分にIPv6アドレスを指定すると境界外読み取りが発生する可能性があり、システムがサービス運用妨害(DoS)状態にされる可能性がある。

 JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。なお開発者は、本脆弱性への対策版として下記のバージョンをリリースしている。

OpenSSL 3.5.4
OpenSSL 3.4.3
OpenSSL 3.3.5
OpenSSL 3.2.6
OpenSSL 3.0.18
OpenSSL 1.1.1zd(プレミアムサポートカスタマのみ)
OpenSSL 1.0.2zm(プレミアムサポートカスタマのみ)

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. NHKでメール誤送信、計32,940人のメールアドレスが流出

    NHKでメール誤送信、計32,940人のメールアドレスが流出

  2. 外部メール配信サービスの API キーが不正利用、メール 14 万件送信

    外部メール配信サービスの API キーが不正利用、メール 14 万件送信

  3. ランサムウェア業界に経営危機? 売上減で「薄利多売」に舵を切る犯罪者たち

    ランサムウェア業界に経営危機? 売上減で「薄利多売」に舵を切る犯罪者たち

  4. ウチヤマホールディングスにランサムウェア攻撃、現在も調査を継続

    ウチヤマホールディングスにランサムウェア攻撃、現在も調査を継続

  5. 東京大学の研究室サーバに不正アクセス、個人情報や機微情報等の漏えいは現時点で確認されず

    東京大学の研究室サーバに不正アクセス、個人情報や機微情報等の漏えいは現時点で確認されず

ランキングをもっと見る
PageTop