CVE-2026-28390

HIGH CVSS 3.1: 7,5 EPSS 0.06%
Обновлено 10 апреля 2026
OpenSSL
Параметр Значение
CVSS 7,5 (HIGH)
Тип уязвимости CWE-476 (Разыменование нулевого указателя)
Поставщик OpenSSL
Публичный эксплойт Нет

Краткое описание проблемы: во время обработки созданного сообщения CMS EnvelopedData. с KeyTransportRecipientInfo может произойти разыменование NULL-указателя. Краткое описание последствий. Приложения, обрабатывающие данные CMS, контролируемые злоумышленниками, могут сбой до того, как произойдет аутентификация или криптографические операции, что приведет к Отказ в обслуживании.

Когда сообщение CMS EnvelopedData, использующее KeyTransportRecipientInfo с Шифрование RSA-OAEP обрабатывается, поле дополнительных параметров Идентификатор алгоритма RSA-OAEP SourceFunc проверяется без проверки. за его присутствие. Это приводит к разыменованию NULL-указателя, если поле отсутствует. Приложения и службы, вызывающие CMS_decrypt() при ненадежных входных данных (например, обработка S/MIME или протоколы на основе CMS) уязвимы.

Модули FIPS версий 3.6, 3.5, 3.4, 3.3 и 3.0 это не затрагивает. проблема, поскольку затронутый код находится за пределами модуля OpenSSL FIPS.

Показать оригинальное описание (EN)

Issue summary: During processing of a crafted CMS EnvelopedData message with KeyTransportRecipientInfo a NULL pointer dereference can happen. Impact summary: Applications that process attacker-controlled CMS data may crash before authentication or cryptographic operations occur resulting in Denial of Service. When a CMS EnvelopedData message that uses KeyTransportRecipientInfo with RSA-OAEP encryption is processed, the optional parameters field of RSA-OAEP SourceFunc algorithm identifier is examined without checking for its presence. This results in a NULL pointer dereference if the field is missing. Applications and services that call CMS_decrypt() on untrusted input (e.g., S/MIME processing or CMS-based protocols) are vulnerable. The FIPS modules in 3.6, 3.5, 3.4, 3.3 and 3.0 are not affected by this issue, as the affected code is outside the OpenSSL FIPS module boundary.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1