| タイトル | OpenSSL ProjectのOpenSSLにおける複数の脆弱性 |
|---|---|
| 概要 | 問題の概要: PKCS#12ファイル内のPBMAC1パラメータに検証が欠如しており、これによりMAC検証中にスタックベースのバッファオーバーフローや不正なポインタ、またはNULLポインタの参照が発生する可能性があります。影響の概要: スタックバッファオーバーフローやNULLポインタの参照により、信頼されていないPKCS#12ファイルを解析するアプリケーションがクラッシュし、サービス拒否(DoS)状態を引き起こす可能性があります。また、バッファオーバーフローはプラットフォームの緩和策によってコード実行を許可する場合もあります。PBMAC1をMACに使用するPKCS#12ファイルを検証する際、ファイルから取得したPBKDF2のソルトおよびキー長パラメータが検証されずに使用されます。キー長の値が派生キーに使用される固定スタックバッファ(64バイト)のサイズを超えた場合、キー導出がバッファをオーバーフローさせます。オーバーフローの長さは攻撃者が制御可能です。また、ソルトのパラメータがOCTET STRINGタイプでない場合、不正なポインタまたはNULLポインタの参照につながる可能性があります。この問題を悪用するためには、ユーザーまたはアプリケーションが悪意のあるPKCS#12ファイルを処理する必要があります。PKCS#12ファイルは通常プライベートキーを保存するために使用され、その定義上信頼されているため、信頼されていないPKCS#12ファイルを受け入れるケースは稀です。このため、本問題は中程度の深刻度と評価されました。OpenSSLのFIPSモジュール(3.6、3.5、3.4)は本問題の影響を受けません。なぜなら、PKCS#12の処理がFIPSモジュールの境界外だからです。OpenSSL 3.6、3.5、3.4は本問題に対して脆弱です。OpenSSL 3.3、3.0、1.1.1、および1.0.2はPKCS#12でPBMAC1をサポートしていないため、本問題の影響を受けません。 |
| 想定される影響 | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年1月27日0:00 |
| 登録日 | 2026年2月4日18:39 |
| 最終更新日 | 2026年2月4日18:39 |
| CVSS3.0 : 警告 | |
| スコア | 6.1 |
|---|---|
| ベクター | CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:H |
| OpenSSL Project |
| OpenSSL 3.4.0 以上 3.4.4 未満 |
| OpenSSL 3.5.0 以上 3.5.5 未満 |
| OpenSSL 3.6.0 以上 3.6.1 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年02月04日] 掲載 |
2026年2月4日18:39 |