製品・ソフトウェアに関する情報
OpenSSL ProjectのOpenSSLにおける複数の脆弱性
Title OpenSSL ProjectのOpenSSLにおける複数の脆弱性
Summary

問題の概要: PKCS#12ファイル内のPBMAC1パラメータに検証が欠如しており、これによりMAC検証中にスタックベースのバッファオーバーフローや不正なポインタ、またはNULLポインタの参照が発生する可能性があります。影響の概要: スタックバッファオーバーフローやNULLポインタの参照により、信頼されていないPKCS#12ファイルを解析するアプリケーションがクラッシュし、サービス拒否(DoS)状態を引き起こす可能性があります。また、バッファオーバーフローはプラットフォームの緩和策によってコード実行を許可する場合もあります。PBMAC1をMACに使用するPKCS#12ファイルを検証する際、ファイルから取得したPBKDF2のソルトおよびキー長パラメータが検証されずに使用されます。キー長の値が派生キーに使用される固定スタックバッファ(64バイト)のサイズを超えた場合、キー導出がバッファをオーバーフローさせます。オーバーフローの長さは攻撃者が制御可能です。また、ソルトのパラメータがOCTET STRINGタイプでない場合、不正なポインタまたはNULLポインタの参照につながる可能性があります。この問題を悪用するためには、ユーザーまたはアプリケーションが悪意のあるPKCS#12ファイルを処理する必要があります。PKCS#12ファイルは通常プライベートキーを保存するために使用され、その定義上信頼されているため、信頼されていないPKCS#12ファイルを受け入れるケースは稀です。このため、本問題は中程度の深刻度と評価されました。OpenSSLのFIPSモジュール(3.6、3.5、3.4)は本問題の影響を受けません。なぜなら、PKCS#12の処理がFIPSモジュールの境界外だからです。OpenSSL 3.6、3.5、3.4は本問題に対して脆弱です。OpenSSL 3.3、3.0、1.1.1、および1.0.2はPKCS#12でPBMAC1をサポートしていないため、本問題の影響を受けません。

Possible impacts 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Jan. 27, 2026, midnight
Registration Date Feb. 4, 2026, 6:39 p.m.
Last Update Feb. 4, 2026, 6:39 p.m.
CVSS3.0 : 警告
Score 6.1
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:H
Affected System
OpenSSL Project
OpenSSL 3.4.0 以上 3.4.4 未満
OpenSSL 3.5.0 以上 3.5.5 未満
OpenSSL 3.6.0 以上 3.6.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年02月04日]
  掲載
Feb. 4, 2026, 6:39 p.m.