製品・ソフトウェアに関する情報
OpenSSL における解放済みメモリの使用に関する脆弱性
Title OpenSSL における解放済みメモリの使用に関する脆弱性
Summary

OpenSSL には、BIO チェーンが適切にクリーンアップされず、呼び出し元によって渡された BIO が以前に解放されたフィルタ BIO への内部ポインタを保持するため、解放済みメモリの使用に関する脆弱性が存在します。

Possible impacts クラッシュされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Feb. 7, 2023, midnight
Registration Date Feb. 28, 2023, 4:12 p.m.
Last Update Dec. 26, 2025, 11:13 a.m.
CVSS3.0 : 重要
Score 7.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Affected System
OpenSSL Project
OpenSSL 
日本電気
ActSecure ポータル 
CONNEXIVE PF V7
ESMPRO/ServerAgent 4.4.22-1 以降
IoT 共通基盤 
iStorage T280 Version 1.3.0.0-D00
iStorage T280 Version 1.5.0.0-A00
iStorage T280 Version 1.5.0.2-A00
iStorage V100 
iStorage V10e 
iStorage V300 
IX ルータ Ver.10.2 以降
NEC AI Accelerator AI-BOX OS v2.1.10.0 およびそれ以前
NEC Enhanced Speech Analysis 1.4.0
NEC Multimedia OLAP for 映像分析サービス 
NeoFace Monitor クラウド版 1.0.2
NeoFace Monitor クラウド版 1.1.1
SpoolServer/ReportFiling 
vRAN 
WebOTX Application Server Enterprise 8.2 から 9.6
WebOTX Application Server Express 8.2 から 11.1
WebOTX Application Server Standard 8.2 から 11.1
WebOTX Application Server Standard Extended Option 11.1
WebOTX SIP Application Server Standard Edition 8.13
得選街・GCB 
養殖魚サイズ測定自動化サービス 
日立
Hitachi Automation Director (海外版)
Hitachi Automation Director (国内版)
Hitachi Configuration Manager 
Hitachi Ops Center Administrator (海外販売のみ)
Hitachi Ops Center Analyzer (海外販売のみ)
Hitachi Ops Center Analyzer viewpoint (海外販売のみ)
Hitachi Ops Center API Configuration Manager (海外版)
Hitachi Ops Center API Configuration Manager (国内版)
Hitachi Ops Center Automator (海外版)
Hitachi Ops Center Automator (国内版)
Hitachi Ops Center Common Services 
Hitachi Ops Center Viewpoint (国内販売のみ)
HRL3 
HWMC 
日立高信頼サーバ RV3000 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
20 [2025年02月18日]
  参考情報:JVN (JVNVU#95962757) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-25-044-09) を追加
Feb. 18, 2025, 1:15 p.m.
19 [2024年12月02日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
Dec. 2, 2024, 12:30 p.m.
18 [2024年11月01日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
Nov. 1, 2024, 2:42 p.m.
17 [2024年09月17日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2024-145) を追加
Sept. 17, 2024, 12:27 p.m.
16 [2024年09月02日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
Sept. 2, 2024, 4:17 p.m.
15 [2024年07月25日]
  参考情報:ICS-CERT ADVISORY (ICSA-24-205-02) を追加
July 25, 2024, 11:01 a.m.
14 [2024年06月17日]
  参考情報:JVN (JVNVU#93250330) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-165-06) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-165-10) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-165-11) を追加
June 17, 2024, 1:46 p.m.
13 [2024年04月15日]
  参考情報:JVN (JVNVU#99836374) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-102-08) を追加
April 15, 2024, 12:24 p.m.
12 [2024年02月20日]
  参考情報:JVN (JVNVU#91198149) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-046-15) を追加
Feb. 20, 2024, 5:44 p.m.
11 [2023年12月21日]
  参考情報:JVN (JVNVU#98271228) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-348-10) を追加
Dec. 21, 2023, 11:38 a.m.
10 [2023年12月13日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2023-217) を追加
Dec. 13, 2023, 9:45 a.m.
9 [2023年09月14日]
  参考情報:JVN (JVNVU#97200253) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-255-01) を追加
Sept. 14, 2023, 2:31 p.m.
8 [2023年09月05日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
Sept. 5, 2023, 10:58 a.m.
7 [2023年07月19日]
  参考情報:JVN (JVNVU#95292697) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-194-04) を追加
July 19, 2023, 3:04 p.m.
6 [2023年07月19日]
  参考情報:ICS-CERT ADVISORY (ICSA-23-194-04) を追加
July 19, 2023, 2:11 p.m.
5 [2023年06月29日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
June 29, 2023, 10:28 a.m.
23 [2025年12月26日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi_sec_2025_216) を追加
Dec. 26, 2025, 10:22 a.m.
21 [2025年03月10日]
  参考情報:JVN (JVNVU#91482879) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-25-065-01) を追加
March 10, 2025, 11:30 a.m.
22 [2025年09月22日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
Sept. 22, 2025, 11:29 a.m.
4 [2023年06月16日]
  参考情報:JVN (JVNVU#99464755) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-166-11) を追加
June 16, 2023, 11:19 a.m.
3 [2023年04月25日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日本電気 (NV23-004) を追加
April 25, 2023, 3:39 p.m.
1 [2023年02月28日]
  掲載
Feb. 28, 2023, 4:12 p.m.
2 [2023年03月22日]
  参考情報:JVN (JVNVU#99752892) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-075-04) を追加
March 22, 2023, 3:16 p.m.

NVD Vulnerability Information
CVE-2023-0215
Summary

The public API function BIO_new_NDEF is a helper function used for streaming
ASN.1 data via a BIO. It is primarily used internally to OpenSSL to support the
SMIME, CMS and PKCS7 streaming capabilities, but may also be called directly by
end user applications.

The function receives a BIO from the caller, prepends a new BIO_f_asn1 filter
BIO onto the front of it to form a BIO chain, and then returns the new head of
the BIO chain to the caller. Under certain conditions, for example if a CMS
recipient public key is invalid, the new filter BIO is freed and the function
returns a NULL result indicating a failure. However, in this case, the BIO chain
is not properly cleaned up and the BIO passed by the caller still retains
internal pointers to the previously freed filter BIO. If the caller then goes on
to call BIO_pop() on the BIO then a use-after-free will occur. This will most
likely result in a crash.

This scenario occurs directly in the internal function B64_write_ASN1() which
may cause BIO_new_NDEF() to be called and will subsequently call BIO_pop() on
the BIO. This internal function is in turn called by the public API functions
PEM_write_bio_ASN1_stream, PEM_write_bio_CMS_stream, PEM_write_bio_PKCS7_stream,
SMIME_write_ASN1, SMIME_write_CMS and SMIME_write_PKCS7.

Other public API functions that may be impacted by this include
i2d_ASN1_bio_stream, BIO_new_CMS, BIO_new_PKCS7, i2d_CMS_bio_stream and
i2d_PKCS7_bio_stream.

The OpenSSL cms and smime command line applications are similarly affected.

Publication Date Feb. 9, 2023, 5:15 a.m.
Registration Date Feb. 9, 2023, 10 a.m.
Last Update Nov. 21, 2024, 4:36 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 3.0.0 3.0.8
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.1.1 1.1.1t
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.0.2 1.0.2zg
Configuration2 or higher or less more than less than
cpe:2.3:a:stormshield:stormshield_management_center:*:*:*:*:*:*:*:* 3.3.3
Related information, measures and tools
Common Vulnerabilities List