JVNDB-2026-002576 | |
OpenSSL ProjectのOpenSSLにおける例外的な状態のチェックに関する脆弱性 | |
| 概要 | |
問題の概要:TimeStamp Responseの検証コードにタイプ混同の脆弱性が存在します。ASN1_TYPEの共用体メンバーに対して型を事前に検証せずにアクセスするため、不正またはNULLポインタの参照違反が発生し、破損したTimeStamp Responseファイルを処理する際にクラッシュが引き起こされます。影響の概要:TS_RESP_verify_response()関数を用いて破損したTimeStamp Responseを処理すると、無効またはNULLポインタの参照違反が発生し、サービス拒否(DoS)が発生する可能性があります。ossl_ess_get_signing_cert()およびossl_ess_get_signing_cert_v2()関数は、署名証明書属性の値に型検証なしでアクセスします。型がV_ASN1_SEQUENCEでない場合、ASN1_TYPE共用体を通じて無効メモリにアクセスし、クラッシュが引き起こされます。本脆弱性を悪用するには、攻撃者が破損したTimeStamp Responseをタイムスタンプを検証するアプリケーションに提供する必要があります。TimeStampプロトコル(RFC 3161)は広く使用されておらず、悪用の影響はサービス拒否に限られるため、この問題は低深刻度と評価されています。FIPSモジュール(バージョン3.5、3.4、3.3、3.0)は、この問題の影響を受けません。なぜなら、TimeStamp Responseの実装がOpenSSL FIPSモジュールの境界外にあるためです。OpenSSLのバージョン3.6、3.5、3.4、3.3、3.0および1.1.1はこの問題の影響を受けます。OpenSSL 1.0.2はこの問題の影響を受けません。 | |
| CVSS による深刻度 (CVSS とは?) | |
|
CVSS v3 による深刻度
基本値: 7.5 (重要) [その他]
| |
| 影響を受けるシステム | |
|
| |
OpenSSL Project | |
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。 | |
| 想定される影響 | |
当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 | |
| 対策 | |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 | |
| ベンダ情報 | |
OpenSSL Project | |
| CWEによる脆弱性タイプ一覧 CWEとは? | |
|
| |
| 共通脆弱性識別子(CVE) CVEとは? | |
|
| |
| 参考情報 | |
| |
| 更新履歴 | |
|
| 公表日 | 2026/01/27 |
| 登録日 | 2026/02/04 |
| 最終更新日 | 2026/02/04 |



