概要
リモートサービスは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされている OpenSSL のバージョンは、1.0.2zp より前です。したがって、1.0.2zp のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 問題の概要: KeyTransportRecipientInfo を含む細工された CMS EnvelopedData メッセージの処理中に、NULL ポインタ参照が発生する可能性があります。影響の概要: 攻撃者が制御する CMS データを処理するアプリケーションは、認証または暗号処理が行われる前にクラッシュし、サービス拒否が発生する可能性があります。
RSA-OAEP 暗号化で KeyTransportRecipientInfo を使用する CMS EnvelopedData メッセージが処理される際、RSA-OAEP SourceFunc アルゴリズム識別子のオプションのパラメーターフィールドは、その存在を確認せずに検査されます。そのため、フィールドが存在しない場合に NULL ポインタデリファレンスが発生します。
信頼できない入力に対して CMS_decrypt() を呼び出すアプリケーションおよびサービス (例: S/MIME 処理や CMS ベースのプロトコル) は、脆弱です。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 1.1.1zg (1.1.1 以降が影響を受けます) で修正されました。(CVE-2026-28390)
- 問題の概要: KeyAgreeRecipientInfo を含む細工された CMS EnvelopedData メッセージの処理中に、NULL ポインタ参照が発生する可能性があります。影響の概要: 攻撃者が制御する CMS データを処理するアプリケーションは、認証または暗号処理が行われる前にクラッシュし、サービス拒否が発生する可能性があります。KeyAgreeRecipientInfo を使用する CMS EnvelopedData メッセージが処理される際、KeyEncryptionAlgorithmIdentifier のオプションのパラメーターフィールドは、その存在を確認せずに検査されます。そのため、フィールドが存在しない場合に NULL ポインタデリファレンスが発生します。信頼できない入力に対して CMS_decrypt() を呼び出すアプリケーションおよびサービス (例: S/MIME 処理や CMS ベースのプロトコル) は、脆弱です。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 1.1.1zg (1.1.1 以降が影響を受けます) で修正されました。(CVE-2026-28389)
- 問題のサマリー: Delta CRL Indicator 拡張を含む delta CRL が処理される際に、必要な CRL Number 拡張がない場合、NULL ポインターデリファレンスが発生する可能性があります。影響の要約: NULL ポインターデリファレンスによりクラッシュが引き起こされ、アプリケーションがサービス拒否に陥る可能性があります。X.509 証明書の検証中に CRL 処理および delta CRL 処理が有効な場合、delta CRL 処理は、CRL 番号拡張が NULL であるかどうかを逆参照する前に、CRL Number 拡張が NULL であるかどうかをチェックしません。無効な形式のデルタ CRL ファイルが処理されている場合、このパラメーターは NULL になり、NULL ポインターデリファレンスが発生する可能性があります。この問題を悪用するには、検証コンテキストで X509_V_FLAG_USE_DELTAS フラグが有効であること、証明書に freshestCRL 拡張機能またはベース CRL が含まれるように検証され、EXFLAG_FRESHEST フラグが設定されること、攻撃者が不正な形式の CRL を処理するアプリケーションに提供することが必要です。脆弱性はサービス拒否に限定されており、コード実行やメモリ漏洩につながることはありません。そのため、弊社のセキュリティポリシーに従って、この問題は重要度低と評価されました。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 1.1.1zg (1.1.1 以降が影響を受けます) で修正されました。(CVE-2026-28388)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
OpenSSL バージョン 1.0.2zp 以降にアップグレードしてください。
プラグインの詳細
ファイル名: openssl_1_0_2zp.nasl
エージェント: windows, macosx, unix
設定: 徹底したチェックを有効にする (optional)
サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:openssl:openssl
必要な KB アイテム: installed_sw/OpenSSL
エクスプロイトの容易さ: No known exploits are available