OpenSSL ProjectのOpenSSLにおける例外的な状態のチェックに関する脆弱性
タイトル OpenSSL ProjectのOpenSSLにおける例外的な状態のチェックに関する脆弱性
概要

問題の概要:TimeStamp Responseの検証コードにタイプ混同の脆弱性が存在します。ASN1_TYPEの共用体メンバーに対して型を事前に検証せずにアクセスするため、不正またはNULLポインタの参照違反が発生し、破損したTimeStamp Responseファイルを処理する際にクラッシュが引き起こされます。影響の概要:TS_RESP_verify_response()関数を用いて破損したTimeStamp Responseを処理すると、無効またはNULLポインタの参照違反が発生し、サービス拒否(DoS)が発生する可能性があります。ossl_ess_get_signing_cert()およびossl_ess_get_signing_cert_v2()関数は、署名証明書属性の値に型検証なしでアクセスします。型がV_ASN1_SEQUENCEでない場合、ASN1_TYPE共用体を通じて無効メモリにアクセスし、クラッシュが引き起こされます。本脆弱性を悪用するには、攻撃者が破損したTimeStamp Responseをタイムスタンプを検証するアプリケーションに提供する必要があります。TimeStampプロトコル(RFC 3161)は広く使用されておらず、悪用の影響はサービス拒否に限られるため、この問題は低深刻度と評価されています。FIPSモジュール(バージョン3.5、3.4、3.3、3.0)は、この問題の影響を受けません。なぜなら、TimeStamp Responseの実装がOpenSSL FIPSモジュールの境界外にあるためです。OpenSSLのバージョン3.6、3.5、3.4、3.3、3.0および1.1.1はこの問題の影響を受けます。OpenSSL 1.0.2はこの問題の影響を受けません。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年1月27日0:00
登録日 2026年2月4日18:39
最終更新日 2026年2月4日18:39
CVSS3.0 : 重要
スコア 7.5
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
影響を受けるシステム
OpenSSL Project
OpenSSL 1.1.1 以上 1.1.1ze 未満
OpenSSL 3.0.0 以上 3.0.19 未満
OpenSSL 3.3.0 以上 3.3.6 未満
OpenSSL 3.4.0 以上 3.4.4 未満
OpenSSL 3.5.0 以上 3.5.5 未満
OpenSSL 3.6.0 以上 3.6.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年02月04日]
  掲載
2026年2月4日18:39