openssl-3.5.1-7.el9_7.ML.1

エラータID: AXSA:2026-105:04

リリース日: 
2026/01/30 Friday - 17:11
題名: 
openssl-3.5.1-7.el9_7.ML.1
影響のあるチャネル: 
MIRACLE LINUX 9 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- OpenSSL には、スタックベースのバッファオーバーフロー、および
NULL ポインタデリファレンスの問題があるため、ローカルの攻撃者に
より、サービス拒否攻撃 (DoS)、および任意のコードの実行を可能と
する脆弱性が存在します。(CVE-2025-11187)

- OpenSSL には、スタックベースのバッファオーバーフローの問題が
あるため、リモートの攻撃者により、クラッシュの発生、サービス拒否
攻撃 (DoS)、および任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2025-15467)

- OpenSSL には、NULL ポインタデリファレンスの問題があるため、
リモートの攻撃者により、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2025-15468)

- OpenSSL の dgst コマンドには、数値のチェック処理に不備に起因
して 16MByte を超える部分のデータ領域の認証処理を実行しない問題
があるため、ローカルの攻撃者により、ED25529 などのワンショット
アルゴリズムを用いるように細工されたファイルの処理を介して、
データの改竄を可能とする脆弱性が存在します。(CVE-2025-15469)

- OpenSSL の TLS 1.3 証明書圧縮機能には、証明書のサイズ制限を
考慮せずにメモリ領域を確保してしまう問題があるため、リモートの
攻撃者により、細工された多数の接続の試行を介して、サービス拒否
攻撃 (メモリ枯渇) を可能とする脆弱性が存在します。(CVE-2025-66199)

- OpenSSL のラインバッファリング BIO フィルタ機能には、ヒープ
領域の範囲外書き込みの問題があるため、ローカルの攻撃者により、
BIO チェーンへの改行コードを含まない大量のデータの不正な書き込み
を介して、サービス拒否攻撃 (アプリケーションのクラッシュの発生)
を可能とする脆弱性が存在します。(CVE-2025-68160)

- OpenSSL の低レベル OCB API には、メッセージの長さが 16 バイト
単位にアラインメントされていない場合、末尾のブロック部分が暗号化
されない問題があるため、ローカルの攻撃者により、AES-NI 命令など
をハードウェアアクセラレーション機能が有効化された状態下での
OCB API の利用を介して、情報の漏洩、およびデータの改竄を可能と
する脆弱性が存在します。(CVE-2025-69418)

- OpenSSL の PKCS12_get_friendlyname() 関数には、バッファサイズ
の算出処理に不備に起因したメモリ領域の範囲外書き込みの問題がある
ため、リモートの攻撃者により、細工された PKCS#12 形式のファイル
の処理を介して、情報の漏洩、データ破壊、およびサービス拒否攻撃
などを可能とする脆弱性が存在します。(CVE-2025-69419)

- OpenSSL のタイムスタンプ値の検証処理には、型の検証処理の欠落に
起因した NULL ポインタデリファレンスの問題があるため、リモートの
攻撃者により、細工されたタイムスタンプ値を含むレスポンスの処理を
介して、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2025-69420)

- OpenSSL の PKCS12_item_decrypt_d2i_ex() 関数には、NULL ポインタ
デリファレンスの問題があるため、リモートの攻撃者により、細工された
PKCS#12 形式のファイルの処理を介して、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2025-69421)

- OpenSSL には、NULL ポインタデリファレンスに起因した型の取り違え
の問題があるため、ローカルの攻撃者により、細工された PKCS#12 形式
のデータの処理を介して、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2026-22795)

- OpenSSL の PKCS7_digest_from_attributes() 関数には、NULL
ポインタデリファレンスに起因したデータ型の検証処理の欠落が
あるため、リモートの攻撃者により、細工された PKCS#7 データの
読み取りを介して、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2026-22796)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. openssl-3.5.1-7.el9_7.ML.1.src.rpm
    MD5: 1dfb7f41fecd2e499a236fa16e34fec3
    SHA-256: a375c62ac817bf5569ee4a291d4c728c727b150f1d3c4f1ba773d7fed8ea163c
    Size: 50.94 MB

Asianux Server 9 for x86_64
  1. openssl-3.5.1-7.el9_7.ML.1.x86_64.rpm
    MD5: d0bbe0a436718162e68d90a275344600
    SHA-256: 5d6e5b81bd73b664b1e9f642d040851f0697592c8af5fb0f4add71a375812135
    Size: 1.46 MB
  2. openssl-devel-3.5.1-7.el9_7.ML.1.i686.rpm
    MD5: 721f17f317b56e1d4058cb1b4fb087aa
    SHA-256: c704e5b4d9ccb11bf28e831d16e62aa7cadeed9aeaa6fef1fb4bca2420d64e5f
    Size: 3.61 MB
  3. openssl-devel-3.5.1-7.el9_7.ML.1.x86_64.rpm
    MD5: 7005e4f1b99f094e1cfacb632ccf1393
    SHA-256: ab1cc160652bc36f6336c7437fc9a9a567b873d99b295040806956e889d54646
    Size: 3.61 MB
  4. openssl-fips-provider-3.5.1-7.el9_7.ML.1.i686.rpm
    MD5: 24f448d5069aa69c876f861252d26136
    SHA-256: 6455ff7681e0e92db586a7c0914d6b9a5cf8ade6ef62ec3c69397fdf2525cfa0
    Size: 703.88 kB
  5. openssl-fips-provider-3.5.1-7.el9_7.ML.1.x86_64.rpm
    MD5: db22237dbcb90c5876770cbda72ebbae
    SHA-256: 3a5974ba6856ea5f7be325464acfe699e59a4319647b7087728a840b8aeb2580
    Size: 812.10 kB
  6. openssl-libs-3.5.1-7.el9_7.ML.1.i686.rpm
    MD5: 0489afc0d4714f835bee321ccc5d4935
    SHA-256: d85c1ca515a861203b71d27e69aafa6e7f063606b2a828fbeed319aa4be34ee3
    Size: 2.29 MB
  7. openssl-libs-3.5.1-7.el9_7.ML.1.x86_64.rpm
    MD5: 9b8a5486406ae440ab5279335d1ee702
    SHA-256: 4271af2f53c9e8fcb6ffc6e6d74429ae181b42e086ebb20ddb935fce87943235
    Size: 2.30 MB
  8. openssl-perl-3.5.1-7.el9_7.ML.1.x86_64.rpm
    MD5: b16bea6c1398ee0d56a8b3044e2de55c
    SHA-256: 63b6ddab12aeae5910fff6ba67baa9017ca9f951a3b20d2026b21fc3c4d7625b
    Size: 28.54 kB