公開日:2026/02/03 最終更新日:2026/02/03

JVNVU#91919266
OpenSSLにおける複数の脆弱性(OpenSSL Security Advisory [27th January 2026])

概要

OpenSSL Projectより、OpenSSL Security Advisory [27th January 2026]が公開されました。

影響を受けるシステム

CVE-2025-11187

  • OpenSSL 3.6.1より前の3.6系バージョン
  • OpenSSL 3.5.5より前の3.5系バージョン
  • OpenSSL 3.4.4より前の3.4系バージョン
CVE-2025-15467
  • OpenSSL 3.6.1より前の3.6系バージョン
  • OpenSSL 3.5.5より前の3.5系バージョン
  • OpenSSL 3.4.4より前の3.4系バージョン
  • OpenSSL 3.3.6より前の3.3系バージョン
  • OpenSSL 3.0.19より前の3.0系バージョン
CVE-2025-15468、CVE-2025-66199
  • OpenSSL 3.6.1より前の3.6系バージョン
  • OpenSSL 3.5.5より前の3.5系バージョン
  • OpenSSL 3.4.4より前の3.4系バージョン
  • OpenSSL 3.3.6より前の3.3系バージョン
CVE-2025-15469
  • OpenSSL 3.6.1より前の3.6系バージョン
  • OpenSSL 3.5.5より前の3.5系バージョン
CVE-2025-68160、CVE-2025-69421、CVE-2026-22796
  • OpenSSL 3.6.1より前の3.6系バージョン
  • OpenSSL 3.5.5より前の3.5系バージョン
  • OpenSSL 3.4.4より前の3.4系バージョン
  • OpenSSL 3.3.6より前の3.3系バージョン
  • OpenSSL 3.0.19より前の3.0系バージョン
  • OpenSSL 1.1.1zeより前の1.1.1系バージョン
  • OpenSSL 1.0.2znより前の1.0.2系バージョン
CVE-2025-69418、CVE-2025-69419、CVE-2025-69420、CVE-2026-22795
  • OpenSSL 3.6.1より前の3.6系バージョン
  • OpenSSL 3.5.5より前の3.5系バージョン
  • OpenSSL 3.4.4より前の3.4系バージョン
  • OpenSSL 3.3.6より前の3.3系バージョン
  • OpenSSL 3.0.19より前の3.0系バージョン
  • OpenSSL 1.1.1zeより前の1.1.1系バージョン
ただし、本アドバイザリで示されている各脆弱性はFIPSモジュール境界外の実装に起因するため、記載されている対象バージョンのFIPSモジュールは影響を受けません。

詳細情報

OpenSSL ProjectよりOpenSSL Security Advisory [27th January 2026]が公開されました。

深刻度 - 高(Severity: High)

  • CMS AuthEnvelopedDataの解析処理におけるスタックバッファオーバーフロー - CVE-2025-15467
    • 細工されたAEADパラメータを含むCMS AuthEnvelopedDataメッセージの解析処理においてスタックバッファオーバーフローが発生する可能性があります。
深刻度 - 中(Severity: Moderate)
  • PKCS#12ファイルのMAC検証におけるPBMAC1パラメータの検証欠如 - CVE-2025-11187
    • PKCS#12ファイル内のPBMAC1パラメータの検証が欠如しているためMAC検証中にスタックベースのバッファオーバーフロー、不正なポインタ値の参照、またはNULLポインタ参照を引き起こす可能性があります。
深刻度 - 低(Severity: Low)
  • SSL_CIPHER_find()関数におけるNULLポインタ参照 - CVE-2025-15468
    • QUICプロトコルクライアントまたはサーバー機能を実装するアプリケーションがSSL_CIPHER_find()関数を呼び出す際、相手側から受けとった暗号スイートIDが未知または非対応の値だった場合、NULLポインタ参照を引き起こす可能性があります。
  • openssl dgstコマンドにおいて特定の署名アルゴリズムを利用した場合に入力データを切り詰める問題 - CVE-2025-15469
    • openssl dgstコマンドにおいてワンショット署名アルゴリズム(Ed25519、Ed448、ML-DSAなど)を利用し、16MBを超えるファイルを署名または検証した場合、入力データを16MBに切り詰めて処理を実施します。
  • CompressedCertificateにおける過剰なメモリの割り当て - CVE-2025-66199
    • 証明書圧縮を使用する TLS 1.3接続において、設定された証明書サイズ制限に対するチェックが行われず、解凍前に大きなバッファの割り当てを強制される可能性があります。
  • BIO_f_linebufferにおける境界外書き込み - CVE-2025-68160
    • BIO_f_linebufferを使用したBIOチェーンにおいて、改行を含まない大量のデータを書き込み、かつ次のBIOが部分書き込みを行った場合、ヒープベースの境界外書き込みが発生する可能性があります。
  • 低レベルOCB API呼び出し時における末尾バイト列が適切に処理されない問題 - CVE-2025-69418
    • AES-NI またはその他のハードウェアアクセラレーション対応コードパスで低レベルOCB APIを直接使用する場合、メッセージの末尾1~15バイトが適切に処理されない可能性があります。
  • PKCS12_get_friendlyname()のUTF-8変換における範囲外書き込み - CVE-2025-69419
    • 細工されたPKCS#12ファイルに対してPKCS12_get_friendlyname()を使用した場合、境界外書き込みが発生する可能性があります。
  • TS_RESP_verify_response()におけるASN1_TYPE検証欠如 - CVE-2025-69420
    • 細工されたTimeStamp Responseファイル処理時に不正なポインタ値参照またはNULLポインタ参照を引き起こす可能性があります。
  • PKCS12_item_decrypt_d2i_ex()におけるNULLポインタ参照 - CVE-2025-69421
    • 細工されたPKCS#12ファイルに対してPKCS12_item_decrypt_d2i_ex()を使用した場合、NULLポインタ参照を引き起こす可能性があります。
  • PKCS#12解析におけるASN1_TYPE検証欠如 - CVE-2026-22795
    • 細工されたPKCS#12ファイルを処理する際に不正なポインタ値参照またはNULLポインタ参照を引き起こす可能性があります。
  • PKCS7_digest_from_attributes()におけるASN1_TYPE検証欠如 - CVE-2026-22796
    • 細工されたPKCS#7データを処理する際に不正なポインタ値参照またはNULLポインタの参照を引き起こす可能性があります。

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • システムがサービス運用妨害(DoS)状態にされたり、任意のコードを実行されたりする - CVE-2025-15467、CVE-2025-11187
  • システムがサービス運用妨害(DoS)状態にされる - CVE-2025-15468、CVE-2025-66199、CVE-2025-68160、CVE-2025-69419、CVE-2025-69420、CVE-2025-69421、CVE-2026-22795、CVE-2026-22796
  • 本来はエラーとなるデータにおいて、署名や検証が成功する - CVE-2025-15469
  • 暗号化されていないデータを読み取られたり、改ざんされたりする - CVE-2025-69418

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
開発者は、本脆弱性への対策版として次のバージョンをリリースしています。

  • OpenSSL 3.6.1
  • OpenSSL 3.5.5
  • OpenSSL 3.4.4
  • OpenSSL 3.3.6
  • OpenSSL 3.0.19
  • OpenSSL 1.1.1ze(プレミアムサポートカスタマのみ)
  • OpenSSL 1.0.2zn(プレミアムサポートカスタマのみ)

ベンダ情報

ベンダ リンク
OpenSSL Project OpenSSL Security Advisory [27th January 2026]

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia