・CVE-2025-11187
OpenSSL 3.6.1より前の3.6系バージョン
OpenSSL 3.5.5より前の3.5系バージョン
OpenSSL 3.4.4より前の3.4系バージョン
・CVE-2025-15467
OpenSSL 3.6.1より前の3.6系バージョン
OpenSSL 3.5.5より前の3.5系バージョン
OpenSSL 3.4.4より前の3.4系バージョン
OpenSSL 3.3.6より前の3.3系バージョン
OpenSSL 3.0.19より前の3.0系バージョン
・CVE-2025-15468、CVE-2025-66199
OpenSSL 3.6.1より前の3.6系バージョン
OpenSSL 3.5.5より前の3.5系バージョン
OpenSSL 3.4.4より前の3.4系バージョン
OpenSSL 3.3.6より前の3.3系バージョン
・CVE-2025-15469
OpenSSL 3.6.1より前の3.6系バージョン
OpenSSL 3.5.5より前の3.5系バージョン
・CVE-2025-68160、CVE-2025-69421、CVE-2026-22796
OpenSSL 3.6.1より前の3.6系バージョン
OpenSSL 3.5.5より前の3.5系バージョン
OpenSSL 3.4.4より前の3.4系バージョン
OpenSSL 3.3.6より前の3.3系バージョン
OpenSSL 3.0.19より前の3.0系バージョン
OpenSSL 1.1.1zeより前の1.1.1系バージョン
OpenSSL 1.0.2znより前の1.0.2系バージョン
・CVE-2025-69418、CVE-2025-69419、CVE-2025-69420、CVE-2026-22795
OpenSSL 3.6.1より前の3.6系バージョン
OpenSSL 3.5.5より前の3.5系バージョン
OpenSSL 3.4.4より前の3.4系バージョン
OpenSSL 3.3.6より前の3.3系バージョン
OpenSSL 3.0.19より前の3.0系バージョン
OpenSSL 1.1.1zeより前の1.1.1系バージョン
※本アドバイザリで示されている各脆弱性はFIPSモジュール境界外の実装に起因するため、記載されている対象バージョンのFIPSモジュールは影響を受けない。
OpenSSL ProjectよりOpenSSL Security Advisory [27th January 2026]が公開されている。想定される影響は各脆弱性により異なるが、下記のような影響を受ける可能性がある。
【深刻度:高(Severity: High)】
・CMS AuthEnvelopedDataの解析処理におけるスタックバッファオーバーフロー(CVE-2025-15467)
細工されたAEADパラメータを含むCMS AuthEnvelopedDataメッセージの解析処理においてスタックバッファオーバーフローが発生する可能性がある。
→システムがサービス運用妨害(DoS)状態にされたり、任意のコードを実行されたりする
【深刻度:中(Severity: Moderate)】
・PKCS#12ファイルのMAC検証におけるPBMAC1パラメータの検証欠如(CVE-2025-11187)
PKCS#12ファイル内のPBMAC1パラメータの検証が欠如しているためMAC検証中にスタックベースのバッファオーバーフロー、不正なポインタ値の参照、またはNULLポインタ参照を引き起こす可能性がある。
→システムがサービス運用妨害(DoS)状態にされたり、任意のコードを実行されたりする
【深刻度:低(Severity: Low)】
・SSL_CIPHER_find()関数におけるNULLポインタ参照(CVE-2025-15468)
QUICプロトコルクライアントまたはサーバー機能を実装するアプリケーションがSSL_CIPHER_find()関数を呼び出す際、相手側から受けとった暗号スイートIDが未知または非対応の値だった場合、NULLポインタ参照を引き起こす可能性がある。
→システムがサービス運用妨害(DoS)状態にされる
・openssl dgstコマンドにおいて特定の署名アルゴリズムを利用した場合に入力データを切り詰める問題(VE-2025-15469)
openssl dgstコマンドにおいてワンショット署名アルゴリズム(Ed25519、Ed448、ML-DSAなど)を利用し、16MBを超えるファイルを署名または検証した場合、入力データを16MBに切り詰めて処理を実施する。
→本来はエラーとなるデータにおいて、署名や検証が成功する
・CompressedCertificateにおける過剰なメモリの割り当て(CVE-2025-66199)
証明書圧縮を使用する TLS 1.3接続において、設定された証明書サイズ制限に対するチェックが行われず、解凍前に大きなバッファの割り当てを強制される可能性がある。
→システムがサービス運用妨害(DoS)状態にされる
・BIO_f_linebufferにおける境界外書き込み(CVE-2025-68160)
BIO_f_linebufferを使用したBIOチェーンにおいて、改行を含まない大量のデータを書き込み、かつ次のBIOが部分書き込みを行った場合、ヒープベースの境界外書き込みが発生する可能性がある。
→システムがサービス運用妨害(DoS)状態にされる
・低レベルOCB API呼び出し時における末尾バイト列が適切に処理されない問題(CVE-2025-69418)
AES-NI またはその他のハードウェアアクセラレーション対応コードパスで低レベルOCB APIを直接使用する場合、メッセージの末尾1~15バイトが適切に処理されない可能性がある。
→暗号化されていないデータを読み取られたり、改ざんされたりする
・PKCS12_get_friendlyname()のUTF-8変換における範囲外書き込み(CVE-2025-69419)
細工されたPKCS#12ファイルに対してPKCS12_get_friendlyname()を使用した場合、境界外書き込みが発生する可能性がある。
→システムがサービス運用妨害(DoS)状態にされる
・TS_RESP_verify_response()におけるASN1_TYPE検証欠如(CVE-2025-69420)
細工されたTimeStamp Responseファイル処理時に不正なポインタ値参照またはNULLポインタ参照を引き起こす可能性がある。
→システムがサービス運用妨害(DoS)状態にされる
・PKCS12_item_decrypt_d2i_ex()におけるNULLポインタ参照(CVE-2025-69421)
細工されたPKCS#12ファイルに対してPKCS12_item_decrypt_d2i_ex()を使用した場合、NULLポインタ参照を引き起こす可能性がある。
→システムがサービス運用妨害(DoS)状態にされる
・PKCS#12解析におけるASN1_TYPE検証欠如(CVE-2026-22795)
細工されたPKCS#12ファイルを処理する際に不正なポインタ値参照またはNULLポインタ参照を引き起こす可能性がある。
→システムがサービス運用妨害(DoS)状態にされる
・PKCS7_digest_from_attributes()におけるASN1_TYPE検証欠如(CVE-2026-22796)
細工されたPKCS#7データを処理する際に不正なポインタ値参照またはNULLポインタの参照を引き起こす可能性がある。
→システムがサービス運用妨害(DoS)状態にされる
JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。なお開発者は、本脆弱性への対策版として下記のバージョンをリリースしている。
OpenSSL 3.6.1
OpenSSL 3.5.5
OpenSSL 3.4.4
OpenSSL 3.3.6
OpenSSL 3.0.19
OpenSSL 1.1.1ze(プレミアムサポートカスタマのみ)
OpenSSL 1.0.2zn(プレミアムサポートカスタマのみ)











![[USBで録画や再生可能]Tinguポータブルテレビ テレビ小型 14.1インチ 高齢者向け 病院使用可能 大画面 大音量 簡単操作 車中泊 車載用バッグ付き 良い画質 HDMI端子搭載 録画機能 YouTube視聴可能 モバイルバッテリーに対応 AC電源・車載電源に対応 スタンド/吊り下げ/車載の3種類設置 リモコン付き 遠距離操作可能 タイムシフト機能付き 底部ボタン 軽量 (14.1インチ)](https://m.media-amazon.com/images/I/51-Yonm5vZL._SL500_.jpg)