Amazon Linux 2023: openssl、openssl-devel、openssl-fips-provider-latest (ALAS2023-2026-1434)

high Nessus プラグイン ID 299523

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1434 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

QUIC プロトコルクライアントまたはサーバーで SSL_CIPHER_find() 関数を使用するアプリケーションが、ピアから不明な暗号スイートを受信すると、NULL デリファレンスが発生します。CVE-2025-15468

証明書の圧縮を使用する TLS 1.3 接続では、構成された証明書サイズ制限に対するチェックなしで、展開前に大きなバッファを割り当てるように強制される可能性があります。CVE-2025-66199

ラインバッファリングフィルターを使用して大きな改行のないBIOチェーンに大きな改行のないデータを書き込むと、次のBIOが短い書き込みを実行するときに、ヒープベースの領域外書き込みがトリガーされる可能性があります。CVE-2025-68160

低レベルの OCB API を AES-NI またはその他のハードウェアアクセラレータコードパスと直接使用する場合、長さが 16 バイトの整数でない入力は、最後の部分ブロックを暗号化されず、認証されないままにする可能性があります。CVE-2025-69418

悪意をもって細工された PKCS#12 ファイルで PKCS12_get_friendlyname() 関数を呼び出すことで、非 ASCII BMP コードポイントを含む BMPStringUTF-16BEフレンドリー名を伴うファイルで、割り当てられたバッファの前に 1 バイトの書き込みを誘発できます。CVE-2025-69419

TimeStamp Response 検証コードに、型の取り違えType Confusionの脆弱性が存在します。ここでは、型を最初に検証せずに ASN1_TYPE __ メンバーがアクセスされるため、無効な形式の TimeStamp Response ファイルを処理する際に、無効または NULL ポインターデリファレンスが発生します。CVE-2025-69420

無効な形式の PKCS#12 ファイルを処理すると、PKCS12_item_decrypt_d2i_ex() 関数で NULL ポインターデリファレンスを発生させる可能性があります。CVE-2025-69421

無効な形式の PKCS#12 ファイルを処理するアプリケーションで、無効または NULL のポインターデリファレンスが発生する可能性があります。
(CVE-2026-22795)

PKCS7_digest_from_attributes() 関数の ASN1_TYPE の型の取り違えType Confusion

注意: https://openssl-library.org/news/secadv/20260127.txt (CVE-2026-22796)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update openssl --releasever 2023.10.20260216」または「dnf update --advisory ALAS2023-2026-1434 --releasever 2023.10.20260216」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1434.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-15468.html

https://explore.alas.aws.amazon.com/CVE-2025-66199.html

https://explore.alas.aws.amazon.com/CVE-2025-68160.html

https://explore.alas.aws.amazon.com/CVE-2025-69418.html

https://explore.alas.aws.amazon.com/CVE-2025-69419.html

https://explore.alas.aws.amazon.com/CVE-2025-69420.html

https://explore.alas.aws.amazon.com/CVE-2025-69421.html

https://explore.alas.aws.amazon.com/CVE-2026-22795.html

https://explore.alas.aws.amazon.com/CVE-2026-22796.html

プラグインの詳細

深刻度: High

ID: 299523

ファイル名: al2023_ALAS2023-2026-1434.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/2/19

更新日: 2026/2/19

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-69421

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:openssl-debugsource, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-fips-provider-latest-debuginfo, p-cpe:/a:amazon:linux:openssl-snapsafe-libs-debuginfo, p-cpe:/a:amazon:linux:openssl-snapsafe-libs, p-cpe:/a:amazon:linux:openssl-libs-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-fips-provider-latest, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:openssl-libs

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/2/18

脆弱性公開日: 2024/4/9

参照情報

CVE: CVE-2025-15468, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796

IAVA: 2026-A-0087