| Produkt | OpenSSL – wersje od 3.6.0 do wersji wcześniejszych niż 3.6.1 OpenSSL – wersje od 3.5.0 do wersji wcześniejszych niż 3.5.5 OpenSSL – wersje od 3.4.0 do wersji wcześniejszych niż 3.4.4 OpenSSL – wersje od 3.3.0 do wersji wcześniejszych niż 3.3.6 OpenSSL – wersje od 3.0.0 do wersji wcześniejszych niż 3.0.19 |
| Numer CVE | CVE-2025-11187 |
| Krytyczność | 6.6/10 |
| CVSS | AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/U:Green |
| Opis | Luka występuje z powodu błędu granicznego podczas parsowania plików PKCS#12. Zdalny atakujący może przekazać specjalnie spreparowany plik PKCS#12 do aplikacji, wywołać przepełnienie bufora stosu i przeprowadzić atak typu „odmowa usługi”. |
| Numer CVE | CVE-2025-15467 |
| Krytyczność | 8.1/10 |
| CVSS | AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/U:Amber |
| Opis | Luka występuje z powodu błędu granicznego podczas analizy struktur CMS AuthEnvelopedData, które wykorzystują szyfry AEAD, takie jak AES-GCM, wektor inicjujący (IV) zakodowany w parametrach ASN.1. Zdalny atakujący może dostarczyć specjalnie spreparowaną wiadomość CMS z przeskalowanym wektorem inicjującym (IV), wywołać przepełnienie bufora stosu i wykonać dowolny kod w systemie docelowym. |
| Numer CVE | CVE-2025-15468 |
| Krytyczność | 6,6/10 |
| CVSS | AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/U:Zielony |
| Opis | Luka występuje z powodu błędu dereferencji wskaźnika NULL w funkcji SSL_CIPHER_find(). Zdalny atakujący może przekazać specjalnie spreparowane dane do aplikacji i przeprowadzić atak typu „odmowa usługi” (DoS). |
| Numer CVE | CVE-2025-15469 |
| Krytyczność | 0,2/10 |
| CVSS | AV:L/AC:H/AT:N/PR:N/UI:A/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:U/U:Niewyraźny |
| Opis | Luka występuje z powodu jednorazowej ścieżki kodu „openssl dgst”, która dyskretnie obcina dane wejściowe większe niż 16 MB. Zdalny atakujący może podrobić treść podpisanej wiadomości. |
| Numer CVE | CVE-2025-66199 |
| Krytyczność | 4.6/10 |
| CVSS | AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/U:Green |
| Opis | Luka występuje, ponieważ aplikacja nie kontroluje prawidłowo zużycia zasobów wewnętrznych w CompressedCertificate. Zdalny atakujący może spowodować wyczerpanie zasobów i przeprowadzić atak typu DoS (odmowa usługi). Problem ten dotyczy tylko kompilacji, w których wkompilowano kompresję certyfikatu TLS 1.3 (tj. bez OPENSSL_NO_COMP_ALG) i dostępny jest co najmniej jeden algorytm kompresji (brotli, zlib lub zstd), a także w których wynegocjowano rozszerzenie kompresji. Na lukę narażeni są zarówno klienci otrzymujący serwerowy CompressedCertificate, jak i serwery w scenariuszach wzajemnego TLS otrzymujące serwerowy CompressedCertificate. |
| Numer CVE | CVE-2025-68160 |
| Krytyczność | 4,6/10 |
| CVSS | AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/U:Green |
| Opis | Luka występuje z powodu błędu granicznego w filtrze BIO (BIO_f_linebuffer). Zdalny atakujący może przekazać do aplikacji zbyt długi ciąg znaków, wywołać zapis poza zakresem i przeprowadzić atak typu „odmowa usługi”. |
| Numer CVE | CVE-2025-69418 |
| Krytyczność | 1,7/10 |
| CVSS | AV:N/AC:L/AT:P/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N/E:U/U:Clear |
| Opis | Luka występuje, ponieważ końcowe 1-15 bajtów wiadomości może zostać ujawnione w postaci jawnego tekstu podczas szyfrowania i nie jest objęte znacznikiem uwierzytelniania. Podczas bezpośredniego korzystania z niskopoziomowego interfejsu API OCB z AES-NI lub innymi ścieżkami kodu akcelerowanego sprzętowo, dane wejściowe, których długość nie jest wielokrotnością 16 bajtów, mogą spowodować, iż końcowy blok częściowy pozostanie niezaszyfrowany i nieuwierzytelniony. Zdalny atakujący może przechwycić ruch i uzyskać dostęp do potencjalnie poufnych informacji. |
| Numer CVE | CVE-2025-69419 |
| Krytyczność | 4.0/10 |
| CVSS | AV:L/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/U:Clear |
| Opis | Luka występuje z powodu błędu granicznego w funkcji PKCS12_get_friendlyname() podczas parsowania pliku PKCS#12 z przyjazną nazwą BMPString (UTF-16BE) zawierającą punkt kodowy BMP spoza ASCII. Zdalny atakujący może przekazać specjalnie spreparowany plik PKCS#12 do aplikacji, wywołać zapis poza zakresem i przeprowadzić atak typu DoS (odmowa usługi). |
| Numer CVE | CVE-2025-69420 |
| Krytyczność | 4,6/10 |
| CVSS | AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/U:Green |
| Opis | Luka występuje z powodu błędu pomyłki typu w funkcji TS_RESP_verify_response() podczas obsługi danych ASN1_TYPE. Zdalny atakujący może przekazać aplikacji błędną odpowiedź TimeStamp i przeprowadzić atak typu DoS (odmowa usługi). |
| Numer CVE | CVE-2025-69421 |
| Krytyczność | 4,6/10 |
| CVSS | AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/U:Green |
| Opis | Luka występuje z powodu błędu dereferencji wskaźnika NULL w funkcji PKCS12_item_decrypt_d2i_ex. Zdalny atakujący może przekazać specjalnie spreparowany plik PKCS#12 do aplikacji i przeprowadzić atak typu „odmowa usługi” (DoS). |
| Numer CVE | CVE-2026-22795 |
| Krytyczność | 4,6/10 |
| CVSS | AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/U:Green |
| Opis | Luka występuje z powodu błędu dereferencji wskaźnika NULL podczas parsowania pliku PKCS#12. Zdalny atakujący może przekazać specjalnie spreparowany plik PKCS#12 do aplikacji i przeprowadzić atak typu DoS (odmowa usługi). |
| Numer CVE | CVE-2026-22796 |
| Krytyczność | 4,6/10 |
| CVSS | AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/U:Green |
| Opis | Luka występuje z powodu błędu pomyłki typu w funkcji PKCS7_digest_from_attributes(). Zdalny atakujący może przekazać specjalnie przygotowane dane PKCS#7 do aplikacji, wywołać błąd polegający na pomyleniu typu i przeprowadzić atak typu DoS. |
| Aktualizacja | TAK |
| Link | https://openssl-library.org/news/vulnerabilities/index.html |



