JVNDB-2026-002581 | |
OpenSSL ProjectのOpenSSLにおけるデジタル署名の検証に関する脆弱性 | |
| 概要 | |
問題の概要: 'openssl dgst' コマンドラインツールは、ワンショット署名アルゴリズムを使用する際に入力データを16MBに静かに切り捨て、エラーを報告せずに成功したと判断します。影響の概要: Ed25519、Ed448、ML-DSAなどのワンショットアルゴリズムで16MBを超えるファイルを署名または検証するユーザーは、16MBを超える後続のデータが未認証のままであるにもかかわらず、ファイル全体が認証されたと誤って認識する可能性があります。 'openssl dgst' コマンドがワンショット署名のみをサポートするアルゴリズム(Ed25519、Ed448、ML-DSA-44、ML-DSA-65、ML-DSA-87)で使用される場合、入力は16MBの制限付きでバッファリングされます。入力がこの制限を超えると、ツールはエラーを通知せずに最初の16MBに静かに切り捨てて処理を続けます。これはドキュメントの記述と矛盾しており、署名および検証が同じ影響を受けるコードパスで行われた場合に後続のバイトが変更されても検出されない整合性のギャップを生じさせます。 この問題はコマンドラインツールの動作にのみ影響を及ぼします。ライブラリAPIを使用して完全なメッセージを処理する検証者は署名を拒否するため、リスクは主に影響を受ける 'openssl dgst' コマンドで署名および検証の両方を実行するワークフローに限定されます。'openssl dgst' のストリーミングダイジェストアルゴリズムおよびライブラリ利用者は影響を受けません。 FIPSモジュール(3.5および3.6)はこの問題の影響を受けません。なぜならコマンドラインツールはOpenSSL FIPSモジュールの境界外にあるためです。 OpenSSL 3.5および3.6はこの問題の影響を受けますが、OpenSSL 3.4、3.3、3.0、1.1.1および1.0.2は影響を受けません。 | |
| CVSS による深刻度 (CVSS とは?) | |
|
CVSS v3 による深刻度
基本値: 5.5 (警告) [その他]
| |
| 影響を受けるシステム | |
|
| |
OpenSSL Project | |
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。 | |
| 想定される影響 | |
当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 | |
| 対策 | |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 | |
| ベンダ情報 | |
OpenSSL Project | |
| CWEによる脆弱性タイプ一覧 CWEとは? | |
| |
| 共通脆弱性識別子(CVE) CVEとは? | |
|
| |
| 参考情報 | |
| |
| 更新履歴 | |
|
| 公表日 | 2026/01/27 |
| 登録日 | 2026/02/04 |
| 最終更新日 | 2026/02/04 |



