01/28/2026にOpenSSLの脆弱性(High: CVE-2025-15467, Moderate: CVE-2025-11187, Low: CVE-2025-15468, CVE-2025-15469, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796)と新バージョン(3.6.1, 3.5.5, 3.4.4, 3.3.6, 3.0.19)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- OpenSSLの脆弱性(Moderate: CVE-2025-9230, CVE-2025-9231, Low: CVE-2025-9232)と3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.0.2zm, 1.1.1zdリリース
- OpenSSLの脆弱性(Low: CVE-2025-4575)
- OpenSSLの脆弱性(High: CVE-2024-12797, Low: CVE-2024-13176)
- OpenSSLの脆弱性(Low: CVE-2024-9143)
- OpenSSLの脆弱性(Moderate: CVE-2024-6119)
一次情報源
https://openssl-library.org/news/secadv/20260127.txt
CVSS/プライオリティ
- CVE-2025-11187
- 影響するバージョン
- OpenSSL 3.6, 3.5, 3.4
- Priority/CVSS SCORE
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 6.1 Moderate
- Vendor: Moderate
- CVSS Vector
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:H
- EPSS Score/Percentile
- DATE(JST): 2026-01-27
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2025-15467
- 影響するバージョン
- OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0
- Priority/CVSS SCORE
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 9.8 Important
- Vendor: High
- CVSS Vector
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31):CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2026-01-27
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2025-15468
- 影響するバージョン
- OpenSSL 3.6, 3.5, 3.4, 3.3
- Priority/CVSS SCORE
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 5.9 Low
- Vendor: Low
- CVSS Vector
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2026-01-27
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2025-15469
- 影響するバージョン
- OpenSSL 3.6, 3.5
- Priority/CVSS SCORE
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 5.5 Low
- Vendor: Low
- CVSS Vector
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
- EPSS Score/Percentile
- DATE(JST): 2026-01-27
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2025-66199
- 影響するバージョン
- OpenSSL 3.6, 3.5, 3.4, 3.3
- Priority/CVSS SCORE
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 5.9 Low
- Vendor: Low
- CVSS Vector
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2026-01-27
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2025-68160
- 影響するバージョン
- OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1, 1.0.2
- Priority/CVSS SCORE
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 4.7 Low
- Vendor: Low
- CVSS Vector
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2026-01-27
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2025-69418
- 影響するバージョン
- OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1
- Priority/CVSS SCORE
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 4.0 Low
- Vendor: Low
- CVSS Vector
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N
- EPSS Score/Percentile
- DATE(JST): 2026-01-27
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2025-69419
- 影響するバージョン
- OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1
- Priority/CVSS SCORE
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 7.4 Moderate
- Vendor: Low
- CVSS Vector
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
- EPSS Score/Percentile
- DATE(JST): 2026-01-27
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2025-69420
- 影響するバージョン
- OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1
- Priority/CVSS SCORE
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 5.9 Low
- Vendor: Low
- CVSS Vector
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2026-01-27
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2025-69421
- 影響するバージョン
- OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1, 1.0.2
- Priority/CVSS SCORE
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 6.5 Low
- Vendor: Low
- CVSS Vector
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
- Vendor: Low
- EPSS Score/Percentile
- DATE(JST): 2026-01-27
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2026-22795
- 影響するバージョン
- OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1
- Priority/CVSS SCORE
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 5.5 Low
- Vendor: Low
- CVSS Vector
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2026-01-27
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2026-22796
- 影響するバージョン
- OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1, 1.0.2
- Priority/CVSS SCORE
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): 5.9 Low
- Vendor: Low
- CVSS Vector
- NVD(CVSSv4): Not disclosed
- NVD(CVSSv31): Not disclosed
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2026-01-27
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください
- https://www.cve.org/CVERecord?id=CVE-2025-11187
- PKCS#12 MAC検証中のPBMAC1パラメータ検証不足
- IPKCS#12 MAC検証中のPBMAC1パラメータ検証不足により、不正なポインタやNULLポインタ被参照がMAC検証中に発生した場合にスタックベースのバッファーオーバーフローが発生します。これにより、信用できないPKCS#12ファイルを処理しているアプリケーションへのDoS(クラッシュ)が発生します。バッファーオーバーフローにより、プラットフォームの緩和策の状況に応じてコード実行が発生する可能性もあります。
- https://www.cve.org/CVERecord?id=CVE-2025-15467
- Stack buffer overflow in CMS AuthEnvelopedData処理中におけるスタックバッファーオーバーフロー
- 悪意のある細工されたAEADパラメータを含むCMS AuthEnvelopedDataメッセージを処理することで、スタックバッファーオーバーフローが発生する可能性があります。これによりDoS(サービス停止)やリモートコード実行が発生する可能性があります。 AEAD暗号を使用したAES-GCMのようなCMS AuthEnvelopedData構造体を処理する際に、エンコードされたASN,1パラメータ中のIV(初期化ベクタ)が固定長のスタックバッファーに検証なしにコピーされます。攻撃者は細工されたCMSメッセージでサイズの大きいIVを使用することで、検証や認証前にスタックベースの境界外書き込みを実行することが可能です。
- https://www.cve.org/CVERecord?id=CVE-2025-15468
- SSL_CIPHER_find()関数中の未知の暗号IDによるNULL非参照
- アプリーケーションがQUICプロトコルでSSL_CIPHER_find()関数を使用している場合、未知の暗号化スイートをピアから受信した際にNULL非参照が発生します。
- https://www.cve.org/CVERecord?id=CVE-2025-15469
- “openssl dgst”コマンドラインツールによる暗黙での16MBを超える入力の切り詰め
- “openssl dgst”コマンドラインツールが入力されたデータに対して16MBを超えた場合にone-shot署名アルゴリズムの箇所でエラーを表示するかわりに「成功」を返します。これにより、one-shotアルゴリズム(Ed25519, Ed338, ML-DSA)などで16MBを超えたデータが渡された場合にファイル全体が認証されたと誤解する可能性があります。
- https://www.cve.org/CVERecord?id=CVE-2025-66199
- TLS 1.3 CompressedCertificateによる多大なメモリアロケーション
- TLS 1.3で圧縮された証明書を接続に使用した場合に、証明書のサイズ制限を超えるかどうかのチェックを行わずに大きなバッファーが確保されてしまいます。これにより、攻撃者は、接続ごとに最大約22MiBのメモリ割り当てと追加のCPU処理を発生させることができDoSにつながる可能性があります。
- https://www.cve.org/CVERecord?id=CVE-2025-68160
- 短い書き込みでのBIO_f_linebuffer中のヒープ境界外書き込み
- 改行を含まない大量のデータを、次のBIOが短い書き込みを行うようなline-bufferingフィルターを使用しているBIOチェーンに書き込むと、ヒープベース境界外書き込みが発生する可能性があります。これによりアプリケーションのDoS(クラッシュ)につながる可能性があります。
- https://www.cve.org/CVERecord?id=CVE-2025-69418
- lowレベルのOCB関数呼び出しによる非認証/非暗号化の末尾バイトの発生
- lowレベルのOCB APIをAES-NIや他のハードウェアアクセラレーションコードパスで使用した場合に、入力値が16バイトの倍数で無い場合に最後の一部のブロックが非認証/非暗号化されて残ってしまいます。
- https://www.cve.org/CVERecord?id=CVE-2025-69419
- PKCS12_get_friendlyname()でのUTF-8変換による境界外書き込み
- PKCS12_get_friendlyname()関数を悪意のある細工されたPKCS#12ファイルでBMPString (UTF-16BE)フレンドリ名が非ASCII BMPコードを含むようにして呼び出すと、割り当てられたバッファーより一バイト前に書き込みを行うとができます。これにより、DoSなどの予期せぬ結果に繋がります。
- https://www.cve.org/CVERecord?id=CVE-2025-69420
- TS_RESP_verify_response()関数でのASN1_TYPE検証漏れ
- ASN1_TYPEユニオンメンバにアクセスする際に、事前に型の検証が行われていない為、不正な形式のタイムスタンプを処理する際にNULLポインタ被参照が発生する可能性があります。これによりDoSが発生する可能性があります。
- https://www.cve.org/CVERecord?id=CVE-2025-69421
- PKCS12_item_decrypt_d2i_ex()関数でのNULLポインタ被参照
- 悪意のあるPKCS#12ファイルを処理する際に、PKCS12_item_decrypt_d2i_ex()関数でNULLポインタ被参照が発生する可能性があります。これによりアプリケーションでDoSが発生する可能性があります。
- https://www.cve.org/CVERecord?id=CVE-2026-22795
- PKCS#12処理中でのASN1_TYPE検証の漏れ
- 悪意のあるPKCS#12ファイルを処理することでメモリでのNULLポインタ被参照が発生し、DoSに繋がります。
- https://www.cve.org/CVERecord?id=CVE-2026-22796
- PKCS7_digest_from_attributes()関数中でのASN1_TYPE型の取り違え
- 署名付きPKCS#7データの署名検証において、型検証を行わずにASN1_TYPEにアクセスする際に、型の取り違えの脆弱性が存在します。これにより、不正な形式のPKCS#7データを処理する際にNULLポインタ被参照が発生する可能性がありDoSに繋がります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2025-11187
- https://security-tracker.debian.org/tracker/CVE-2025-15467
- https://security-tracker.debian.org/tracker/CVE-2025-15468
- https://security-tracker.debian.org/tracker/CVE-2025-15469
- https://security-tracker.debian.org/tracker/CVE-2025-66199
- https://security-tracker.debian.org/tracker/CVE-2025-68160
- https://security-tracker.debian.org/tracker/CVE-2025-69418
- https://security-tracker.debian.org/tracker/CVE-2025-69419
- https://security-tracker.debian.org/tracker/CVE-2025-69420
- https://security-tracker.debian.org/tracker/CVE-2025-69421
- https://security-tracker.debian.org/tracker/CVE-2026-22795
- https://security-tracker.debian.org/tracker/CVE-2026-22796
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2025-11187
- https://access.redhat.com/security/cve/CVE-2025-15467
- https://access.redhat.com/security/cve/CVE-2025-15468
- https://access.redhat.com/security/cve/CVE-2025-15469
- https://access.redhat.com/security/cve/CVE-2025-66199
- https://access.redhat.com/security/cve/CVE-2025-68160
- https://access.redhat.com/security/cve/CVE-2025-69418
- https://access.redhat.com/security/cve/CVE-2025-69419
- https://access.redhat.com/security/cve/CVE-2025-69420
- https://access.redhat.com/security/cve/CVE-2025-69421
- https://access.redhat.com/security/cve/CVE-2026-22795
- https://access.redhat.com/security/cve/CVE-2026-22796
- Ubuntu
- https://ubuntu.com/security/CVE-2025-11187
- https://ubuntu.com/security/CVE-2025-15467
- https://ubuntu.com/security/CVE-2025-15468
- https://ubuntu.com/security/CVE-2025-15469
- https://ubuntu.com/security/CVE-2025-66199
- https://ubuntu.com/security/CVE-2025-68160
- https://ubuntu.com/security/CVE-2025-69418
- https://ubuntu.com/security/CVE-2025-69419
- https://ubuntu.com/security/CVE-2025-69420
- https://ubuntu.com/security/CVE-2025-69421
- https://ubuntu.com/security/CVE-2026-22795
- https://ubuntu.com/security/CVE-2026-22796
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2025-11187.html
- https://www.suse.com/security/cve/CVE-2025-15467.html
- https://www.suse.com/security/cve/CVE-2025-15468.html
- https://www.suse.com/security/cve/CVE-2025-15469.html
- https://www.suse.com/security/cve/CVE-2025-66199.html
- https://www.suse.com/security/cve/CVE-2025-68160.html
- https://www.suse.com/security/cve/CVE-2025-69418.html
- https://www.suse.com/security/cve/CVE-2025-69419.html
- https://www.suse.com/security/cve/CVE-2025-69420.html
- https://www.suse.com/security/cve/CVE-2025-69421.html
- https://www.suse.com/security/cve/CVE-2026-22795.html
- https://www.suse.com/security/cve/CVE-2026-22796.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。
