SUSE SLED15 / SLES15 セキュリティアップデート:bouncycastle(SUSE-SU-2026:1639-1)

critical Nessus プラグイン ID 311742

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 ホストには、SUSE-SU-2026:1639-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

バージョン 1.84 に更新してください。

セキュリティの問題を修正:

- CVE-2025-14813:GOSTCTR実装が255ブロック以上正しく処理できない(bsc#1262225)。
- CVE-2026-0636:LDAPStoreHelper.javaへのLDAP注入は情報開示(bsc#1262226)をもたらします。
- CVE-2026-3505:無制限のPGP AEADチャンクサイズは事前認証リソース枯渇(bsc#1262232)を引き起こします。
- CVE-2026-5588:PKIXドラフトのCompositeVerifierは空の署名シーケンスを有効(bsc#1262228)として受け入れます。
- CVE-2026-5598:非定時比較はFrodoKEM(bsc#1262227)における秘密鍵漏洩のリスクがあります。

その他の更新およびバグ修正:

- バージョン 1.84:
- JVMの変更に合わせて、KEMサポートはJava 17にバックポートされました。
- BCJSSE:BCSSLParameters.earlyKeySharesまたは'org.bouncycastle.jsse.client.earlyKeySharesのシステムプロパティを用いて、クライアント向けの初期key_shareグループを設定可能。
- BCJSSE:draft-yang-tls-hybrid-sm2-mlkem-03 に基づき、TLS 1.3 におけるcurveSM2MLKEM768ハイブリッドNamedGroupのサポート。
- BCJSSE:デフォルトの暗号スイートが無効化された時のログ。
- BCJSSE:TLS 1.3 における上米暗号の実験的サポート(RFC 8998に基づく)(デフォルトでは有効ではありません)。
- CMS:明示的なコンテンツタイプを取り入れたCMSAuthEnvelopedDataStreamGenerator.openを追加。
- HKDF:HKDFParameterSpec.Expandのプロバイダーサポート。
- RFC 9380(ハッシュから楕円曲線へのハッシュ化)への初期サポートを追加;
org.bouncycastle.crypto.hash2curve を参照してください。
- PKCS12:デフォルトの最大反復回数5,000,000('org.bouncycastle.pkcs12.max_it_count'プロパティで設定可能)を追加しました。
- TLS:ML-KEM実装(ハイブリッドを含む)にアクセスするにはjavax.crypto.KEM APIを使用(利用可能な場合)。
- 新しいKeyStoreである PKCS12-PBMAC1が追加され、デフォルトでPBMAC1を使用し、RFC 9879をサポートしています。
- ASN.1でSETやSEQUENCESの最大入れ子設定を可能にする新しいプロパティ「org.bouncycastle.asn1.max_cons_depth」が追加されました。
デフォルトは32です。
- ASN.1エンコーディングのストリームサイズを設定できるように、新しいプロパティ「org.bouncycastle.asn1.max_limit」が追加されました。値はバイト単位で、k(1キロバイトブロック)、m(1メガバイトブロック)、g(1ギガバイトブロック)で加算されることがあります。
- 軽量PQC APIおよびBCPQCプロバイダーにNTRU+のサポートを追加。
- SM4キーラップ/アンラップモード、SM2鍵交換、SM2Signerへのログ記録を追加。
- OpenPGP:目的別の暗号化鍵フィルタリング、新しいOpenPGPKeyコンストラクタ、KeyPassphraseProviderベースのパスフレーズ変更、ワイルドカード(匿名)受信者処理、サードパーティ署名チェーンおよび委任のためのWeb-of-Trust手法を追加。
- CMSSignedDataStreamGeneratorは、DER/DLでエンコードされたSignedDataオブジェクトの生成をサポートできるようになりました(メモリ制限は引き続き適用されます)。
- 必要に応じてCMSSignedDataStreamGeneratorに追加のダイジェストアルゴリズムIDを追加できるようになりました。
- DSTU4145 署名計算のために生成される乱数は、本来の精度より1ビット短かった。コードは修正され、生成された数値が利用可能な全数値範囲を占めるようになっています。
- HKDFの実装は、利用可能な場合に複数のIKMを使用するよう修正されています。
- CompositePublic/PrivateKeyの開発者は、OIDマッピングテーブルの誤りにより、アルゴリズム名からbrainpoolおよびEdDSA曲線を識別するのに問題がありました。これは修正されました。
- S/MIME: AES192/GCMおよび AES256/GCMのAuthEnvelopedサポートを修正。
- CMS:AuthEnvelopedData.authEncryptedContentInfo.encryptedContentには暗黙のタグを使用します。
- 位置0の区切り符を処理するために固定文字列を分割。
- FrodoKEMの誤差サンプリングを定数時間に固定しました。
- PKIXNameConstraintValidatorを修正し、DNS名を自身の交差と扱うよう。
- 元のプロバイダーでgetInstanceを呼び出さない PKCS12 キーストア(元のプロバイダーがプロバイダー登録を強制していた)を修正しました。
- SMIMESignedコンストラクタがMessagingException上でバックグラウンドスレッドをハングさせた原因によるリソースリークが修正されました。
- OpenPGP:メッセージ署名生成時にカスタム署名作成時間を無視する問題を修正しました。
- OpenPGP:ダイレクトS2K暗号化メッセージの固定SKESKエンコーディング。

- バージョン 1.83:
- ストリップされたPGPでパスワードを確認しようとすると例外が投げられます。そのような鍵のパスワードを確認すると、必ずfalseが返ってきます。
- KangarooTwelveで早期吸収により誤った168バイトのパディングが発生した問題を修正しました。吸収は遅延するため、正しい最終バイトのパディングが適用されます。
- BCJSSE:再交渉ハンドシェアsupported_versions作成を修正します。
- (D)TLS:Reneg Infoは現在、プリ1.3で提供されています。
- 汎用的な「COMPOSITE」アルゴリズム名がJCAシグネチャーアルゴリズムとして追加されました。アルゴリズムは、入力された複合鍵から使用する複合署名を特定します。
- 複合署名の実装は最終案に更新され、提出された標準に準拠しています。
- id-alg-unsignedを署名タイプとする証明書署名に対して、信頼アンカーとしての生成および使用のサポートが追加されました。
- チャレンジ/レスポンスを用いた暗号化鍵のCMPダイレクトPOPサポートがCMP/CRMF APIに追加されました。
- BCプロバイダーに帰属するSupportedCurvesのサポート
- BCJSSE:draft-reddy-tls-slhdsa-01に基づきTLS 1.3 におけるSLH-DSA署名方式のサポートを追加。
- Java 25 KDF API(現在のアルゴリズム、PBKDF2、SCRYPT、HKDF)のサポートが追加されました。
- 複合署名のサポートがCMSおよびタイムスタンプに含まれます。
- 公開鍵が利用できない場合、システム/セキュリティプロパティ「org.bouncycastle.rsa.no_lenstra_check」を通じてRSAでレンストラチェックを無効化することが可能です。

- バージョン 1.82:
- SNOVAとMAYOはJCAプロバイダーのモジュール情報ファイルに正しく追加されました。
- TLS:Java7以前のJCE AEADの回避策におけるノンス再利用エラーを回避。
- BCJSSE:セッションバインディングマップはセッションライフサイクルのすべての段階で共有される(SunJSSE互換性)。
- CMCEPrivateKeyParameters#reconstructPublicKeyメソッドが空のバイト配列を返していました。公開鍵のエンコーディングを返します。
- CBZip2InputStreamはもはやコンテンツ終了時に自動クローズしません。
- BC CertPathの実装では、Key-IDを基に証明書を廃止しようとしていました。これはRFC 4158に準拠していません。
- 以前のlibOQS Falcon OIDセットのサポートが復活しました。
- BC CipherInputStreamは、MACのみで構成されるAEADストリームの処理を求められた場合、例外を出すことができます。
- 一部のKeyAgreementクラスはJava 11のクラス階層に欠けていました。
- HPKEクラスの定数名のタイプミスを修正し、古い定数を非推奨化します。
- OpenPGP APIでファジング解析が行われ、例外の脱出を防ぐための追加コードが追加されました。
- SHA3Digest、CSHAKE、TupleHash、KMACは現在、MemoableおよびEncodableServiceのサポートを提供しています。
- BCJSSE:RFC 9150に基づくTLS 1.3 における整合性のみ暗号スイートのサポートを追加。
- BCJSSE:システムプロパティ「jdk.tls」のサポートを追加しました。{client,server}.maxInboundCertificateChainLength'
- BCJSSE:draft-ietf-tls-mldsa-00 に基づきTLS 1.3 におけるML-DSA署名方式のサポートを追加。
- 複合ポスト量子署名の実装は最新のドラフト(07)draft-ietf-lamps-pq-composite-sigsに更新されました。
- すべての複合署名に対して「_PREHASH」実装が提供され、署名計算時に実際のデータではなく日付のハッシュを使用できるようになっています。
- Gradleビルドは現在、Bill of Material(BOM)ファイルを生成するために使われます。
- SignedMailValidatorクラスで使用されるSignerInfoVerifierBuilderの設定が可能になりました。
- Asconのアルゴリズムファミリーは最新の公開変更により更新されました。
- 複合署名鍵は、合成を構成するアルゴリズムの個々の鍵から構成可能になりました。
- PGPSecretKey、PGPSignatureGeneratorはバージョン6をサポートしています。
- ML-KEM公開鍵検証に関するさらなる最適化作業が行われました。
- JCA PKCS12 キーストアにおけるパスワードのゼロ化が改善されました。
- エントロピーソースが1ビットあたり1ビットのエントロピーを生み出さず、追加ビットが必要なプラットフォームには「org.bouncycastle.drbg.effective_256bits_entropy」プロパティが追加されました(デフォルト値282)。
- OpenPGPKeyGeneratorは空のUserIDの使用を可能にしました(バージョン4互換)。
- HQC KEMは最新の草案更新で更新されました。
- レガシーのポスト量子パッケージは現在取り外されました。

- バージョン 1.81:
- KEM KDF KemUtilクラスにおけるポテンションNullPointerExceptionは削除されました。
- doFinalで入出力バッファが重複するとデータの破損を引き起こす可能性があります。
- 修正されたGrain-128AEAD復号化がMAC検証を誤って処理する。
- PGPの平文署名メッセージにおける悪意あるヘッダー注入を防ぐための設定可能なヘッダー検証を追加;PGPSignature.join()および埋め込み署名の署名パケットエンコーディング問題を修正し、レガシーフォーマットを段階的に廃止します。
- ブロックサイズB=0を使用した際のParallelHash初期化ストールの固定。
- PBKDF2関数のPRFは、protectionAlgorithmからPBMAC1を初期化した際に失われました。これは修正されました。
- 低レベルのDigestFactoryは、SHA1のクローンを依頼された際にMD5のクローン作成を行っていました。
- XWing実装は draft-connolly-cfrg-xwing-kem/07/に更新されました
- PGP V6キーの生成と使用に関するさらなるサポートが追加されました
- クリアテキスト署名メッセージのアーマードヘッダーに対する追加の検証が追加されました。
- PQC署名アルゴリズム提案Mayoが低レベルAPIおよびBCPQCプロバイダーに追加されました。
- PQC署名アルゴリズムの提案であるSnovaが低レベルAPIおよびBCPQCプロバイダーに追加されました。
- ChaCha20-Poly1305のサポートがCMS/SMIMEのAPIに追加されました。
- ファルコンの実装は最新ドラフトに更新されました。
- ML-KEMおよびML-DSA秘密鍵に対してシードのみおよび拡張鍵のみでエンコードする鍵を生成するサポートが追加されました。
- ML-DSAおよびML-KEM秘密鍵の秘密鍵エンコーディングは、最新のIETFドラフトに従っています。
- Asconのアルゴリズム群は SP 800-232の初期草案に更新されました。追加の最適化作業も行われています。
- BCプロバイダーにML-DSAの外部μ計算および署名のサポートが追加されました。
- CMSは現在、署名データ生成のためのML-DSAをサポートしています。
- メッセージの作成・利用および証明書評価のための高水準OpenPGP APIを導入すること。
- HQCアルゴリズム JDK21 KEM API実装を追加。
- BCJSSE:ホスト名の後ろにある点をSNIで削除し、エンドポイントIDをチェックします。
- BCJSSE:ML-KEMのサポートドラフト更新(draft-connolly-tls-mlkem-key-agreement-05年)。
- BCJSSE:ハイブリッドECDHE-MLKEM(draft-ietf-tls-ecdhe-mlkem-00)のドラフトサポート。
- BCJSSE:オプションでTLSを優先 1.3 サーバーのsupported_groups順序(BCSSLParameters.useNamedGroupsOrder)を優先します。

- バージョン 1.80:
- ML-KEMの分割問題により、KEMRecipientInfosにおけるkemctのサイズが誤って表示されました。これは修正されました。
- PKCS12 KeyStoreは、Oracle Trusted certificate属性の誤って重複するのを防ぐよう調整されています(JVM PKCS12 実装で使用するとIOExceptionが発生します)。
- SignerInfoGeneratorのコピー構造体がcertHolderフィールドを無視していました。
- CompositePrivateKeyのgetAlgorithm()メソッドの返す値は、CompositePrivateKeyの対応するgetAlgorithm()返却値と一致していませんでした。これは修正されました。
- bcjmailの配布から国際不動産ファイルが失われていた。
- ElephantEngineによる大規模・複数ブロックメッセージの処理失敗の問題が解決されました。
- GCFBモードはリセット時に完全にリセットされます。
- 軽量アルゴリズムの参加者:Elephant、ISAP、PhotonBeetle、XoodyakはAEADParametersクラスの使用をサポートし、正確な更新/doFinal出力長を提供します。
- CertPathValidatorUtilitiesの不要なダウンキャストにより、FTPベースのCRLのURLが無視されていました。
- OpenPGP APIでの回帰処理により、一部の文脈でSHA-256を使用しようとした際にNoSuchAlgorithmExceptionがスローされることがあります。
- EtsiTs1029411TypesAuthorizationに拡張フィールドが欠けていました。
- 単一深度のLMSキーによる相互運用性の問題が解決されました。
- CompositeSignaturesはdraft-ietf-lamps-pq-composite-sigs-03に更新されました。
- ML-KEM、ML-DSA、SLH-DSA、および複合秘密鍵は、IETF 121の最新草案である draft-ietf-lamps-kyber-certificates-06、 draft-ietf-lamps-dilithium-certificates-05、draft-ietf-lamps-x509-slhdsaに従い、生のエンコーディングを使用しています。
- PKCS API内でRFC 9579 PBMAC1の初期サポートが追加されました。
- 軽量APIにEC-JPAKEのサポートが追加されました。
- SMIMEAuthEnvelopedDataクラスを通じてS/MIME AuthEnvelopedDataオブジェクトの直接構築をサポートしました。
- 新しいOIDエンコーディングチェックを無効化するためのオーバーライド「org.bouncycastle.asn1.allow_wrong_oid_enc」プロパティが追加されました(使用には注意してください)。
- JVMがサポートしているPBEParemeterSpec.getParameterSpec()メソッドのサポートが追加されました。
- ML-DSA/SLH-DSAは、コンテキストが提供されていない場合、Signature.getParameters()に対してnullを返します。これにより、既存のJavaキーツールと組み合わせてアルゴリズムを使用できるようになります。
- HQCは2024年10月30日に公開されたリファレンス実装を反映して更新されました。
- OASIS Shamir秘密分割アルゴリズムの低レベルAPIへのサポートが追加されました。
- BCJSSE:システムプロパティ「org.bouncycastle.jsse.fips.allowGCMCiphersIn12'は現在は使用されていません。FIPS TLS 1.2 GCMスイートは、JCATlsCrypto#getFipsGCMNonceGeneratorFactory(詳細はJavaDoc参照)に従って、FIPS要件に沿って実施すれば有効化可能です。
- OpenPGP V6 PKESKおよびメッセージ暗号化のサポートが追加されました。
- PGPSecretKey.copyWithNewPassword() は現在AEAD対応を含みます。
- ASCONのアルゴリズムファミリーは、公開されたFIPS SP 800-232 案に従って更新されました。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるbouncycastle、bouncycastle-pg、bouncycastle-pkix、bouncycastle-utilパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1262225

https://bugzilla.suse.com/1262226

https://bugzilla.suse.com/1262227

https://bugzilla.suse.com/1262228

https://bugzilla.suse.com/1262232

http://www.nessus.org/u?c4f26dcd

https://www.suse.com/security/cve/CVE-2025-14813

https://www.suse.com/security/cve/CVE-2026-0636

https://www.suse.com/security/cve/CVE-2026-3505

https://www.suse.com/security/cve/CVE-2026-5588

https://www.suse.com/security/cve/CVE-2026-5598

プラグインの詳細

深刻度: Critical

ID: 311742

ファイル名: suse_SU-2026-1639-1.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/2

更新日: 2026/5/2

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:P

CVSS スコアのソース: CVE-2026-5598

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.9

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:bouncycastle, p-cpe:/a:novell:suse_linux:bouncycastle-pg, p-cpe:/a:novell:suse_linux:bouncycastle-util, p-cpe:/a:novell:suse_linux:bouncycastle-pkix, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/28

脆弱性公開日: 2026/4/15

参照情報

CVE: CVE-2025-14813, CVE-2026-0636, CVE-2026-3505, CVE-2026-5588, CVE-2026-5598

SuSE: SUSE-SU-2026:1639-1