つみかさね

CVE-2026-41676

High(7.5)

CVE-2026-41676 — rust-openssl derive バッファオーバーフロー

公開日: 2026-04-24データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
openssl (crate)sfackler/rust-openssl< 0.10.78

対応ガイド

high|推奨セキュリティ修正影響: 広範

推奨アクション

  1. 1プロジェクトでopenssl crateを利用しているか確認する(Cargo.toml / Cargo.lock)
  2. 2openssl 0.10.78以降へアップデートする
  3. 3特にOpenSSL 1.1.1環境でderive操作を使用している箇所の動作確認を行う

影響対象

openssl crate利用者(Rustプロジェクト)

補足

  • -CVE-2026-41678、CVE-2026-41681と併せて対応してください
CVErust-opensslopensslバッファオーバーフローcrates.io

概要

Rustの暗号ライブラリ「openssl」クレートにおいて、Deriver::derive および PkeyCtxRef::derive がOpenSSL 1.1.1と組み合わせて使用した場合に、呼び出し元が提供した短いバッファをオーバーフローさせる脆弱性が存在します。これによりメモリ破壊が発生する可能性があります。

CVSSベクトル

項目
スコア7.5(High)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権なし
ユーザー関与不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
openssl (crate)sfackler/rust-openssl< 0.10.78

修正バージョンと回避策

  • 修正バージョン: openssl 0.10.78
  • Deriver::derive または PkeyCtxRef::derive を利用している場合はアップデートを推奨します
  • 特にOpenSSL 1.1.1環境で使用している場合は優先的に対応してください
  • Cargo.tomlopenssl クレートのバージョンを 0.10.78 以上に更新してください

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。