JVNDB-2026-002573 | |
OpenSSL ProjectのOpenSSLにおける例外的な状態のチェックに関する脆弱性 | |
| 概要 | |
問題の概要:署名されたPKCS#7データの署名検証において、ASN1_TYPEの共用体メンバが型の検証を行わずにアクセスされるタイプ混同の脆弱性が存在します。これにより、不正なポインタまたはNULLポインタの参照が発生し、破損したPKCS#7データの処理時に問題が生じます。影響の概要:PKCS#7データの署名検証を行うアプリケーション、または直接PKCS7_digest_from_attributes()関数を呼び出す処理において、読み込み時に不正なポインタまたはNULLポインタの参照が発生し、サービス拒否(DoS)状態を引き起こす可能性があります。PKCS7_digest_from_attributes()関数はメッセージダイジェスト属性の値にアクセスする際に型の検証を行いません。型がV_ASN1_OCTET_STRINGでない場合、ASN1_TYPE共用体を通じて不正なメモリアクセスが行われ、クラッシュを引き起こします。この脆弱性を悪用するには、攻撃者が署名検証を行うアプリケーションに破損した署名付きPKCS#7データを提供する必要があります。影響はサービス拒否のみであり、PKCS7 APIは旧式であるため、アプリケーションは代わりにCMS APIを使用すべきです。これらの理由により、本件の深刻度は低いと評価されています。OpenSSL FIPSモジュールの3.5、3.4、3.3、3.0バージョンは影響を受けません。これはPKCS#7の解析実装がOpenSSL FIPSモジュールの境界外にあるためです。影響を受けるバージョンはOpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1および1.0.2です。 | |
| CVSS による深刻度 (CVSS とは?) | |
|
CVSS v3 による深刻度
基本値: 5.3 (警告) [その他]
| |
| 影響を受けるシステム | |
|
| |
OpenSSL Project | |
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。 | |
| 想定される影響 | |
当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 | |
| 対策 | |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 | |
| ベンダ情報 | |
OpenSSL Project | |
| CWEによる脆弱性タイプ一覧 CWEとは? | |
|
| |
| 共通脆弱性識別子(CVE) CVEとは? | |
|
| |
| 参考情報 | |
| |
| 更新履歴 | |
|
| 公表日 | 2026/01/27 |
| 登録日 | 2026/02/04 |
| 最終更新日 | 2026/02/04 |



