IBM MQ 9.1 < 9.1.0.34 LTS/ 9.2 < 9.2.0.41 LTS/ 9.3 < 9.3.0.37 LTS/ 9.3 < 9.4.5.0 CD/ 9.4 < 9.4.0.20 LTS7262259

high Nessus プラグイン ID 300570

概要

リモートのウェブサーバーは複数の脆弱性の影響を受けます。

説明

リモートホストで実行されているIBM MQサーバーのバージョンは、7262259アドバイザリに記載されている複数の脆弱性の影響を受けます。

- 問題の要約: 無効な形式の PKCS#12 ファイルを処理する際に、PKCS12_item_decrypt_d2i_ex() 関数内で NULL ポインターデリファレンスを引き起こす可能性があります。影響の要約: NULL ポインターデリファレンスによりクラッシュが引き起こされ、PKCS#12 ファイルを処理するアプリケーションがサービス拒否に陥る可能性があります。PKCS12_item_decrypt_d2i_ex() 関数は、oct パラメーターをデリファレンスする前に NULL であるかどうかをチェックしません。無効な形式の PKCS#12 ファイルにおいて PKCS12_unpack_p7encdata() から呼び出された場合、このパラメーターは NULL となり、クラッシュを引き起こす可能性があります。脆弱性はサービス拒否に限定されており、コード実行やメモリ漏洩につながることはありません。この問題を悪用するには、攻撃者が無効な形式の PKCS#12 ファイルを、それを処理するアプリケーションに提供する必要があります。そのため、弊社のセキュリティポリシーに従って、この問題は重要度低と評価されました。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、PKCS#12 実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1、1.0.2 は、この問題に対して脆弱ではありません。(CVE-2025-69421)

- 問題のサマリー PKCS#12 ファイルの PBMAC1 パラメーターに検証がありません。これにより、MAC の検証中にスタックベースのバッファオーバーフロー、無効なポインターまたは NULL ポインターデリファレンスが発生する可能性があります。影響のサマリー: スタックバッファオーバーフローまたは NULL ポインターデリファレンスにより、クラッシュが発生し、信頼できない PKCS#12 ファイルを解析するアプリケーションがサービス拒否につながる可能性があります。バッファオーバーフローにより、プラットフォームの緩和策によってはコードの実行が可能になる可能性もあります。MACにPBMAC1を使用する PKCS#12 ファイルを検証するとき、ファイルからのPBKDF2ソルトとキー長さパラメーターが検証されずに使用されます。keylength の値が派生鍵に使用される固定スタックバッファのサイズ64 バイトを超えると、鍵派生によってバッファがオーバーフローします。オーバーフローの長さは攻撃者が制御します。また、salt パラメーターが OCTET STRING タイプでない場合、これは無効または NULL ポインターデリファレンスにつながる可能性があります。この問題を悪用するには、ユーザーまたはアプリケーションが悪意を持って細工された PKCS#12 ファイルを処理する必要があります。通常は、定義上信頼できる秘密鍵を保存するために使用されるため、アプリケーション内で信頼できない PKCS#12 ファイルを受け入れることは稀です。このため、この問題は重要度中として評価されました。 3.6、 3.5 、 3.4 の FIPS モジュールは、 PKCS#12 処理が OpenSSL FIPS モジュール境界外にあるため、この問題による影響を受けません。OpenSSL 3.6、 3.5 、 3.4 は、この問題に対して脆弱です。OpenSSL 3.3、 3.0、 1.1.1 、 1.0.2 は、 PKCS#12の PBMAC1 をサポートしていないため、この問題による影響を受けません。CVE-2025-11187

- 問題のサマリー: 悪意を持って細工された AEAD パラメーターで CMS AuthEnvelopedData または EnvelopedData メッセージを解析すると、スタックバッファオーバーフローが発生する可能性があります。影響の概要: スタックバッファオーバーフローがクラッシュにつながり、サービス拒否やリモートコードの実行の可能性があります。AES-GCM などの AEAD 暗号を使用する CMSAuthEnvelopedData 構造を解析する場合、ASN.1 パラメーターでエンコードされた IV初期化ベクトルが、その長さが宛先に適合することを検証されずに、固定サイズのスタックバッファにコピーされます。攻撃者が細工されたCMSメッセージにオーバーサイズのIVを指定して、認証またはタグ検証が発生する前にスタックベースの領域外書き込みを引き起こす可能性があります。信頼できない CMS または AEAD 暗号例AES-GCM 付きの S/MIMEAuthEnvelopedDataを使用して PKCS#7 コンテンツを解析するアプリケーションとサービスは脆弱です。オーバーフローは認証前に発生するため、トリガーするための有効なキー素材は必要ありません。リモートコード実行への悪用可能性はプラットフォームとツールチェーンの緩和策によって異なりますが、スタックベースの書き込みのプリミティブは重大なリスクを表します。 3.6、 3.5、 3.4、 3.3 および 3.0 の FIPS モジュールは、この問題による影響を受けません。これは、CMS 実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、 3.5、 3.4、 3.3 、 3.0 は、この問題に対して脆弱です。OpenSSL 1.1.1 と 1.0.2 は、この問題の影響を受けません。CVE-2025-15467

- 問題のサマリー: QUIC プロトコルクライアントまたはサーバーで SSL_CIPHER_find() 関数を使用するアプリケーションが、ピアから不明な暗号スイートを受信すると、NULL デリファレンスが発生します。影響の概要: NULLポインターのデリファレンスにより、実行中のプロセスが異常に終了し、サービス拒否が引き起こされます。一部のアプリケーションは、ピアから受信した暗号 ID で client_hello_cb コールバックから SSL_CIPHER_find() を呼び出します。これがQUICプロトコルを実装するSSLオブジェクトで行われると、検査された暗号IDが不明であるかサポートされていない場合に、NULLポインターデリファレンスが発生します。QUIC プロトコルを使用するアプリケーションでこの関数を呼び出すことは一般的ではなく、最も深刻な結果としてサービス拒否が発生するため、この問題は重要度低として評価されました。QUIC プロトコルサポートが追加されることにより、脆弱なコードが 3.2 バージョンで導入されました。 3.6、 3.5、 3.4 、 3.3 の FIPS モジュールは、この問題による影響を受けません。これは、QUIC 実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、 3.5、 3.4 、 3.3 は、この問題に対して脆弱です。OpenSSL 3.0、 1.1.1 、および 1.0.2 は、この問題の影響を受けません。CVE-2025-15468

- 問題のサマリー: 「openssl dgst」コマンドラインツールは、ワンショット署名アルゴリズムを使用する場合、入力データをサイレントに 16MB に切り捨て、エラーではなく成功を報告します。影響の概要: ワンショットアルゴリズム (Ed25519、Ed448、ML-DSA など) で 16MB を超えるファイルに署名または検証するユーザーは、16MB を超える末尾データが認証されないままであるにもかかわらず、ファイル全体が認証されていると考えます。「openssl dgst」コマンドが、ワンショット署名のみをサポートするアルゴリズムEd25519、Ed448、ML-DSA-44、ML-DSA-65、ML-DSA-87で使用されるとき、入力は 16MB 制限でバッファリングされます。 。入力がこの制限を超えると、ドキュメントの記載内容に反して、ツールは最初の 16MB をサイレントに切り捨て、エラーを送らずに継続します。これにより、署名と検証の両方が同じ影響を受けるコードパスを使用して実行された場合、末尾のバイトが検出されずに変更される可能性がある整合性のギャップが生じます。の問題は、コマンドラインツールの動作にのみ影響します。ライブラリ API を使用してメッセージ全体を処理する検証機能は、署名を拒否するため、このリスクは主に、影響を受ける「openssl dgst」コマンドで署名と検証の両方を行うワークフローに影響を与えます。「openssl dgst」およびライブラリユーザー向けのストリーミングダイジェストアルゴリズムは影響を受けません。 3.5 および 3.6 の FIPS モジュールは、この問題による影響を受けません。これは、コマンドラインツールが OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.5 および 3.6 は、この問題に対して脆弱ではありません。OpenSSL 3.4、 3.3、 3.0、 1.1.1 、 1.0.2 は、この問題の影響を受けません。CVE-2025-15469

- 問題のサマリー証明書の圧縮を使用する TLS 1.3 接続では、設定された証明書サイズ制限に対するチェックなしで、展開前に大きなバッファを割り当てるように強制される可能性があります。影響のサマリー: 攻撃者が、接続ごとに最大約 22 MiB のメモリ割り当てと余分な CPU 作業を実行し、サービスの低下またはリソースの枯渇 (サービス拒否) を引き起こす可能性があります。影響を受ける構成では、CompressedCertificateメッセージからのピア提供の非圧縮された証明書の長さが、展開される前にヒープバッファを成長させるために使用されます。この長さはmax_cert_list設定による制限はありません。それ以外の方法では証明書メッセージのサイズが制限されます。攻撃者がこれを悪用して、接続ごとに大きな割り当てを行い、その後ハンドシェイク障害を引き起こす可能性があります。メモリ破損や情報漏洩が発生することはありません。この問題は、TLS 1.3 証明書の圧縮が OPENSSL_NO_COMP_ALG ではなくでコンパイルされており、少なくとも 1 つの圧縮アルゴリズムbrotli、zlib、または zstdが利用可能で、圧縮拡張がネゴシエートされているビルドにのみ影響します。サーバー CompressedCertificate を受信するクライアントと、クライアント CompressedCertificate を受信する相互 TLS シナリオのサーバーの両方が影響を受けます。クライアント証明書をリクエストしないサーバーは、クライアント主導の攻撃に脆弱ではありません。ユーザーは、SSL_OP_NO_RX_CERTIFICATE_COMPRESSION を設定して圧縮された証明書の受信を無効にすることで、この問題を緩和できます。 3.6、 3.5、 3.4 、 3.3 の FIPS モジュールは、この問題による影響を受けません。これは、TLS 実装が OpenSSL FIPS モジュール境界の外側にあるためです。OpenSSL 3.6、 3.5、 3.4 、 3.3 は、この問題に対して脆弱です。OpenSSL 3.0、 1.1.1 、および 1.0.2 は、この問題の影響を受けません。CVE-2025-66199

- 問題の要約: ラインバッファリングフィルターを使用して BIO チェーンに大きな改行のないデータを書き込むと、次の BIO が不完全な書き込みを実行することで、ヒープベースの領域外書き込みが発生する可能性があります。影響の要約: この領域外書き込みにより、メモリ破損を引き起こす可能性があります。通常、クラッシュが発生し、アプリケーションのサービス拒否につながります。ラインバッファリング BIO フィルター (BIO_f_linebuffer) は、デフォルトでは TLS/SSL データパスで使用されません。OpenSSL コマンドラインアプリケーションでは、通常、VMS システムの stdout/stderr にのみプッシュされます。ショートライトが可能で、攻撃者に影響を受ける大きな改行なしのデータを書き込む BIO チェーンで、このフィルターを明示的に使用するサードパーティアプリケーションは影響を受ける可能性があります。ただし、これが発生する可能性がある状況を攻撃者がコントロールできる可能性は低く、BIO_f_linebuffer が攻撃者の制御下にある未精査のデータを処理する可能性も低いと考えられます。そのため、この問題は重要度低と評価されました。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、BIO 実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1、1.0.2 は、この問題に対して脆弱ではありません。(CVE-2025-68160)

- 問題のサマリー低レベルの OCB API を AES-NI または<br>他のハードウェアアクセラレータコードパスと直接使用する場合、長さが 16 バイトの複数<br>でない入力は、最後の部分ブロックを暗号化されず、認証されないままにする可能性があります。<br><br>影響のサマリーメッセージの末尾の 115 バイトが<br>暗号化時の平文で漏洩する可能性があり、認証タグでカバーされません。これにより<br>、攻撃者は検出されずに、これらのバイトを読み取ったり改ざんしたりすることができます。<br><br>ハードウェアアクセラレーション<br>ストリームパス完全な 16 バイトブロック処理の低レベル OCB 暗号化および復号化ルーチンは、完全な 16 バイトブロックを処理しますが、入出力<br>ポインターを進めません。後続のテール処理コードは、元の<br>ベースポインターで動作し、実際の末尾のバイトを処理しないままで<br>、バッファの始まりを効果的に再処理します。認証チェックサム<br>は、true のテールバイトも除外します。<br><br>ただし、EVP を使用する一般的な OpenSSL コンシューマーは影響を受けません<br>。より高いレベルの EVP とプロバイダー OCB の実装が、完全な<br>ブロックと末尾の部分ブロックを別々の呼び出しで処理し、<br>問題のあるコードパスを回避するように入力を分割するためです。また、TLS は OCB 暗号スイートを使用しません。<br>脆弱性は、ハードウェアアクセラレートビルドでの 1 回の呼び出しで、低レベルの<br><br>CRYPTO_ocb128_encrypt () または CRYPTO_ocb128_decrypt() 関数を直接呼び出すアプリケーションにのみ影響を及ぼします。<br>前述の理由により、この問題は重要度低と評価されました。<br><br>、 3.63.5、 3.4、 3.3、 [ 3.2、 3.1 、 3.0 の FIPS モジュールは、この問題の影響を受けません<br>。これは、OCB モードが FIPS 承認済みアルゴリズムではないためです。<br><br>OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0 、 1.1.1 はこの問題に対して脆弱です。<br><br>OpenSSL 1.0.2 は、この問題の影響を受けません。CVE-2025-69418

- 問題の要約: 非 ASCII BMP コードポイントを含む BMPString (UTF-16BE) フレンドリ名を持つ悪意のある PKCS#12 ファイルで、PKCS12_get_friendlyname() 関数を呼び出すと、割り当てられたバッファーの前に 1 バイトの書き込みが発生する可能性があります。影響の概要: 領域外の書き込みによってメモリ破損を引き起こされる可能性があり、サービス拒否など、さまざまな結果が生じる可能性があります。OPENSSL_uni2utf8() 関数は、PKCS#12 BMPString (UTF-16BE) を UTF-8 への 2 パス変換で実行します。2 番目のパスでは、UTF-8 バイトを出力するときに、ヘルパー関数 bmp_to_utf8() が、残りの UTF-16 ソースバイトカウントを宛先バッファ容量として UTF8_putc() に誤って転送します。U+07FF 上の BMP コードポイントでは、UTF-8 には 3 バイトが必要ですが、転送容量は 2 バイトだけです。次に UTF8_putc() が -1 を返し、この負の値が検証なしで出力長に追加され、長さが負になります。その後、末尾の NULL バイトが負のオフセットで書き込まれ、ヒープ割り当てバッファ外での書き込みが発生します。
この脆弱性は、攻撃者が制御する PKCS#12 ファイルを解析する際に、公開 PKCS12_get_friendlyname() API を介して到達できます。PKCS12_parse() はこの問題を回避する異なるコードパスを使用しますが、PKCS12_get_friendlyname() は脆弱な関数を直接呼び出します。この脆弱性を悪用するには、攻撃者が悪意のある PKCS#12 ファイルを提供し、アプリケーションによって解析できるようにする必要がありますが、攻撃者は割り当てられたバッファの前に 1 つのゼロバイトの書き込みをトリガーするだけで済みます。そのため、弊社のセキュリティポリシーに従って、この問題は重要度低と評価されました。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、PKCS#12 実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 は、この問題に対して脆弱ではありません。OpenSSL 1.0.2 は、この問題の影響を受けません。
(CVE-2025-69419)

- 問題の要約: タイムスタンプ応答検証コードに型の取り違えの脆弱性が存在します。これにより、最初に型を検証せずに ASN1_TYPE ユニオンメンバーにアクセスすることで、無効なタイムスタンプ応答ファイルを処理するときに無効なポインター、または NULL ポインターのデリファレンスが発生します。影響の概要: 無効な形式のタイムスタンプ応答で TS_RESP_verify_response() を呼び出すアプリケーションにおいて、読み取り時に無効なポインター、または NULL ポインターをデリファレンスすることで、サービス拒否が発生する可能性があります。ossl_ess_get_signing_cert() 関数と ossl_ess_get_signing_cert_v2() 関数は、型を検証せずに署名証明書の属性値にアクセスします。型が V_ASN1_SEQUENCE でない場合、ASN1_TYPE ユニオンを介して無効なメモリにアクセスすることになり、クラッシュが発生します。この脆弱性を悪用するには、攻撃者が無効な形式のタイムスタンプ応答を、それを検証するアプリケーションに提供する必要があります。タイムスタンププロトコル (RFC 3161) は広く使用されておらず、この悪用による影響はサービス拒否に限定されます。前述の理由により、この問題は重要度低と評価されました。3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、タイムスタンプ応答の実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 は、この問題に対して脆弱ではありません。OpenSSL 1.0.2 は、この問題の影響を受けません。CVE-2025-69420

- 問題の要約: 無効な形式の PKCS#12 ファイルを処理するアプリケーションにおいて、無効なポインター、または NULL ポインターのデリファレンスが発生する可能性があります。影響の要約: 無効な形式の PKCS#12 ファイルを処理するアプリケーションにおいて、メモリ読み取り時に無効なポインター、または NULL ポインターのデリファレンスにより、サービス拒否を引き起こす可能性があります。PKCS#12 解析コードに、型の取り違えの脆弱性が存在し、型を最初に検証せずに ASN1_TYPE __ メンバーにアクセスすると、無効なポインターの読み込みが発生します。配置場所は 1 バイトのアドレス空間に制限されているため、試行されるポインター操作は、0x00 から 0xFF の間のアドレスのみを対象にすることができます。この範囲はゼロページに対応しており、最新のオペレーティングシステムではマッピングされていません。そのため、確実にクラッシュを引き起こし、結果としてサービス拒否のみが発生します。この問題を悪用するには、ユーザーまたはアプリケーションが、悪意を持って細工された PKCS#12 ファイルを処理する必要があります。通常は、定義上信頼できる秘密鍵を保存するために使用されるため、アプリケーション内で信頼できない PKCS#12 ファイルを受け入れることは稀です。前述の理由により、この問題は重要度低と評価されました。3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、CMS PKCS12実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 は、この問題に対して脆弱ではありません。OpenSSL 1.0.2 は、この問題の影響を受けません。CVE-2026-22795

- 問題の要約: 署名された PKCS#7 データの署名検証に型の取り違えの脆弱性が存在し、最初に型を検証せずに ASN1_TYPE ユニオンメンバーにアクセスすると、無効な形式の PKCS#7 データを処理する際に、無効なポインター、または NULL ポインターのデリファレンスが発生します。影響の要約: PKCS#7 データの署名認証を実行するアプリケーション、または PKCS7_digest_from_attributes() 関数を直接呼び出すアプリケーションにおいて、読み取り時に無効なポインター、または NULL ポインターをデリファレンスすることで、サービス拒否を引き起こす可能性があります。PKCS7_digest_from_attributes() 関数は、型を検証することなく、メッセージダイジェスト属性値にアクセスします。型が V_ASN1_OCTET_STRING でない場合、ASN1_TYPE ユニオンを介して無効なメモリにアクセスすることになり、クラッシュが発生します。この脆弱性を悪用するには、攻撃者が不正な形式の署名付き PKCS#7 を、それを検証するアプリケーションに提供する必要があります。エクスプロイトの影響はサービス拒否のみに限定されます。また、PKCS7 API はレガシーであり、アプリケーションは代わりに CMS API を使用する必要があります。前述の理由により、この問題は重要度低と評価されました。3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、CMS PKCS#7 解析の実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1、1.0.2 は、この問題に対して脆弱ではありません。(CVE-2026-22796)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

IBM MQ 9.1.0.34 LTS、9.2.0.41 LTS、9.3.0.37 LTS、9.4.0.20 LTS、9.4.5.0 CD 以降にアップグレードしてください。

参考資料

https://www.ibm.com/support/pages/node/7262259

プラグインの詳細

深刻度: High

ID: 300570

ファイル名: ibm_mq_7262259.nasl

バージョン: 1.1

タイプ: local

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2026/3/4

更新日: 2026/3/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-69421

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:ibm:mq, cpe:/a:ibm:websphere_mq

必要な KB アイテム: installed_sw/IBM WebSphere MQ

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/2

脆弱性公開日: 2024/4/9

参照情報

CVE: CVE-2025-11187, CVE-2025-15467, CVE-2025-15468, CVE-2025-15469, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796