CVE-2025-15467

HIGH CVSS 3.1: 8,8 EPSS 0.70%
Обновлено 19 марта 2026
OpenSSL
Параметр Значение
CVSS 8,8 (HIGH)
Уязвимые версии 3.0.0 — 3.6.1
Устранено в версии 3.0.19
Тип уязвимости CWE-787 (Запись за пределами буфера)
Поставщик OpenSSL
Публичный эксплойт Нет

Краткое описание проблемы: анализ сообщения CMS AuthEnvelopedData с использованием вредоносных созданные параметры AEAD могут вызвать переполнение буфера стека. Краткое описание последствий: переполнение буфера стека может привести к сбою, вызывающему отказ. Сервиса или потенциально удаленное выполнение кода.

При анализе структур CMS AuthEnvelopedData, использующих шифры AEAD, например AES-GCM, IV (вектор инициализации), закодированный в параметрах ASN.1, равен копируется в буфер стека фиксированного размера без проверки соответствия его длины пункт назначения. Злоумышленник может предоставить созданному сообщению CMS слишком большой IV, что приводит к записи за пределами стека перед любым происходит аутентификация или проверка тега. Приложения и службы, анализирующие ненадежный контент CMS или PKCS#7 с помощью Шифры AEAD (например, S/MIME AuthEnvelopedData с AES-GCM) уязвимы.

Поскольку переполнение происходит до аутентификации, действительный ключевой материал отсутствует. требуется, чтобы вызвать его. Хотя возможность использования для удаленного выполнения кода зависит от платформы и средств защиты, запись на основе стека примитив представляет собой серьезный риск. Модули FIPS версий 3.6, 3.5, 3.4, 3.3 и 3.0 это не затрагивает. проблема, поскольку реализация CMS находится за пределами модуля OpenSSL FIPS граница. OpenSSL 3.6, 3.5, 3.4, 3.3 и 3.0 уязвимы для этой проблемы. OpenSSL 1.1.1 и 1.0.2 не подвержены этой проблеме.

Показать оригинальное описание (EN)

Issue summary: Parsing CMS AuthEnvelopedData or EnvelopedData message with maliciously crafted AEAD parameters can trigger a stack buffer overflow. Impact summary: A stack buffer overflow may lead to a crash, causing Denial of Service, or potentially remote code execution. When parsing CMS (Auth)EnvelopedData structures that use AEAD ciphers such as AES-GCM, the IV (Initialization Vector) encoded in the ASN.1 parameters is copied into a fixed-size stack buffer without verifying that its length fits the destination. An attacker can supply a crafted CMS message with an oversized IV, causing a stack-based out-of-bounds write before any authentication or tag verification occurs. Applications and services that parse untrusted CMS or PKCS#7 content using AEAD ciphers (e.g., S/MIME (Auth)EnvelopedData with AES-GCM) are vulnerable. Because the overflow occurs prior to authentication, no valid key material is required to trigger it. While exploitability to remote code execution depends on platform and toolchain mitigations, the stack-based write primitive represents a severe risk. The FIPS modules in 3.6, 3.5, 3.4, 3.3 and 3.0 are not affected by this issue, as the CMS implementation is outside the OpenSSL FIPS module boundary. OpenSSL 3.6, 3.5, 3.4, 3.3 and 3.0 are vulnerable to this issue. OpenSSL 1.1.1 and 1.0.2 are not affected by this issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 5

Конфигурация От (включительно) До (исключительно)
Openssl Openssl
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*
3.0.0 3.0.19
Openssl Openssl
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*
3.3.0 3.3.6
Openssl Openssl
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*
3.4.0 3.4.4
Openssl Openssl
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*
3.5.0 3.5.5
Openssl Openssl
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*
3.6.0 3.6.1

Связанные уязвимости