OpenSSL に複数の脆弱性 | ScanNetSecurity
2026.03.23(月)

OpenSSL に複数の脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月3日、OpenSSLにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月3日、OpenSSLにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・CVE-2025-11187
OpenSSL 3.6.1より前の3.6系バージョン
OpenSSL 3.5.5より前の3.5系バージョン
OpenSSL 3.4.4より前の3.4系バージョン

・CVE-2025-15467
OpenSSL 3.6.1より前の3.6系バージョン
OpenSSL 3.5.5より前の3.5系バージョン
OpenSSL 3.4.4より前の3.4系バージョン
OpenSSL 3.3.6より前の3.3系バージョン
OpenSSL 3.0.19より前の3.0系バージョン

・CVE-2025-15468、CVE-2025-66199
OpenSSL 3.6.1より前の3.6系バージョン
OpenSSL 3.5.5より前の3.5系バージョン
OpenSSL 3.4.4より前の3.4系バージョン
OpenSSL 3.3.6より前の3.3系バージョン

・CVE-2025-15469
OpenSSL 3.6.1より前の3.6系バージョン
OpenSSL 3.5.5より前の3.5系バージョン

・CVE-2025-68160、CVE-2025-69421、CVE-2026-22796
OpenSSL 3.6.1より前の3.6系バージョン
OpenSSL 3.5.5より前の3.5系バージョン
OpenSSL 3.4.4より前の3.4系バージョン
OpenSSL 3.3.6より前の3.3系バージョン
OpenSSL 3.0.19より前の3.0系バージョン
OpenSSL 1.1.1zeより前の1.1.1系バージョン
OpenSSL 1.0.2znより前の1.0.2系バージョン

・CVE-2025-69418、CVE-2025-69419、CVE-2025-69420、CVE-2026-22795
OpenSSL 3.6.1より前の3.6系バージョン
OpenSSL 3.5.5より前の3.5系バージョン
OpenSSL 3.4.4より前の3.4系バージョン
OpenSSL 3.3.6より前の3.3系バージョン
OpenSSL 3.0.19より前の3.0系バージョン
OpenSSL 1.1.1zeより前の1.1.1系バージョン
※本アドバイザリで示されている各脆弱性はFIPSモジュール境界外の実装に起因するため、記載されている対象バージョンのFIPSモジュールは影響を受けない。

 OpenSSL ProjectよりOpenSSL Security Advisory [27th January 2026]が公開されている。想定される影響は各脆弱性により異なるが、下記のような影響を受ける可能性がある。

【深刻度:高(Severity: High)】
・CMS AuthEnvelopedDataの解析処理におけるスタックバッファオーバーフロー(CVE-2025-15467)
細工されたAEADパラメータを含むCMS AuthEnvelopedDataメッセージの解析処理においてスタックバッファオーバーフローが発生する可能性がある。
→システムがサービス運用妨害(DoS)状態にされたり、任意のコードを実行されたりする

【深刻度:中(Severity: Moderate)】
・PKCS#12ファイルのMAC検証におけるPBMAC1パラメータの検証欠如(CVE-2025-11187)
PKCS#12ファイル内のPBMAC1パラメータの検証が欠如しているためMAC検証中にスタックベースのバッファオーバーフロー、不正なポインタ値の参照、またはNULLポインタ参照を引き起こす可能性がある。
→システムがサービス運用妨害(DoS)状態にされたり、任意のコードを実行されたりする

【深刻度:低(Severity: Low)】
・SSL_CIPHER_find()関数におけるNULLポインタ参照(CVE-2025-15468)
QUICプロトコルクライアントまたはサーバー機能を実装するアプリケーションがSSL_CIPHER_find()関数を呼び出す際、相手側から受けとった暗号スイートIDが未知または非対応の値だった場合、NULLポインタ参照を引き起こす可能性がある。
→システムがサービス運用妨害(DoS)状態にされる

・openssl dgstコマンドにおいて特定の署名アルゴリズムを利用した場合に入力データを切り詰める問題(VE-2025-15469)
openssl dgstコマンドにおいてワンショット署名アルゴリズム(Ed25519、Ed448、ML-DSAなど)を利用し、16MBを超えるファイルを署名または検証した場合、入力データを16MBに切り詰めて処理を実施する。
→本来はエラーとなるデータにおいて、署名や検証が成功する

・CompressedCertificateにおける過剰なメモリの割り当て(CVE-2025-66199)
証明書圧縮を使用する TLS 1.3接続において、設定された証明書サイズ制限に対するチェックが行われず、解凍前に大きなバッファの割り当てを強制される可能性がある。
→システムがサービス運用妨害(DoS)状態にされる

・BIO_f_linebufferにおける境界外書き込み(CVE-2025-68160)
BIO_f_linebufferを使用したBIOチェーンにおいて、改行を含まない大量のデータを書き込み、かつ次のBIOが部分書き込みを行った場合、ヒープベースの境界外書き込みが発生する可能性がある。
→システムがサービス運用妨害(DoS)状態にされる

・低レベルOCB API呼び出し時における末尾バイト列が適切に処理されない問題(CVE-2025-69418)
AES-NI またはその他のハードウェアアクセラレーション対応コードパスで低レベルOCB APIを直接使用する場合、メッセージの末尾1~15バイトが適切に処理されない可能性がある。
→暗号化されていないデータを読み取られたり、改ざんされたりする

・PKCS12_get_friendlyname()のUTF-8変換における範囲外書き込み(CVE-2025-69419)
細工されたPKCS#12ファイルに対してPKCS12_get_friendlyname()を使用した場合、境界外書き込みが発生する可能性がある。
→システムがサービス運用妨害(DoS)状態にされる

・TS_RESP_verify_response()におけるASN1_TYPE検証欠如(CVE-2025-69420)
細工されたTimeStamp Responseファイル処理時に不正なポインタ値参照またはNULLポインタ参照を引き起こす可能性がある。
→システムがサービス運用妨害(DoS)状態にされる

・PKCS12_item_decrypt_d2i_ex()におけるNULLポインタ参照(CVE-2025-69421)
細工されたPKCS#12ファイルに対してPKCS12_item_decrypt_d2i_ex()を使用した場合、NULLポインタ参照を引き起こす可能性がある。
→システムがサービス運用妨害(DoS)状態にされる

・PKCS#12解析におけるASN1_TYPE検証欠如(CVE-2026-22795)
細工されたPKCS#12ファイルを処理する際に不正なポインタ値参照またはNULLポインタ参照を引き起こす可能性がある。
→システムがサービス運用妨害(DoS)状態にされる

・PKCS7_digest_from_attributes()におけるASN1_TYPE検証欠如(CVE-2026-22796)
細工されたPKCS#7データを処理する際に不正なポインタ値参照またはNULLポインタの参照を引き起こす可能性がある。
→システムがサービス運用妨害(DoS)状態にされる

 JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。なお開発者は、本脆弱性への対策版として下記のバージョンをリリースしている。

OpenSSL 3.6.1
OpenSSL 3.5.5
OpenSSL 3.4.4
OpenSSL 3.3.6
OpenSSL 3.0.19
OpenSSL 1.1.1ze(プレミアムサポートカスタマのみ)
OpenSSL 1.0.2zn(プレミアムサポートカスタマのみ)

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. NHKでメール誤送信、計32,940人のメールアドレスが流出

    NHKでメール誤送信、計32,940人のメールアドレスが流出

  2. 外部メール配信サービスの API キーが不正利用、メール 14 万件送信

    外部メール配信サービスの API キーが不正利用、メール 14 万件送信

  3. ランサムウェア業界に経営危機? 売上減で「薄利多売」に舵を切る犯罪者たち

    ランサムウェア業界に経営危機? 売上減で「薄利多売」に舵を切る犯罪者たち

  4. ウチヤマホールディングスにランサムウェア攻撃、現在も調査を継続

    ウチヤマホールディングスにランサムウェア攻撃、現在も調査を継続

  5. 東京大学の研究室サーバに不正アクセス、個人情報や機微情報等の漏えいは現時点で確認されず

    東京大学の研究室サーバに不正アクセス、個人情報や機微情報等の漏えいは現時点で確認されず

ランキングをもっと見る
PageTop