OpenSSL/Oracle - CVE-2025-9230

Date de publication :

Date de mise à jour :

Un défaut de gestion de la mémoire lors du traitement de messages CMS (Cryptographic Message Syntax) dans OpenSSL permet à un attaquant, en utilisant des requêtes spécifiquement forgées, de provoquer un déni de service ou d’exécuter du code arbitraire.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Déni de service
Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-787: Out-of-bounds Write

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

OpenSSL

Versions 1.0.2 antérieures à 1.0.2zm
Versions 1.1.1 antérieures à 1.1.1zd
Versions 3.0.x antérieures à 3.0.18
Versions 3.2.x antérieures à 3.2.6 
Versions 3.3.x antérieures à 3.3.5
Versions 3.4.x antérieures à 3.4.3
Versions 3.5.x antérieures à 3.5.4

Oracle

MySQL Connectors versions comprises entre 9.0.0 et 9.5.0
MySQL Enterprise Backup et MySQL Server : 
versions comprises entre 8.0.0 et 8.0.44
versions comprises entre 8.4.0 et 8.4.7
versions comprises entre 9.0.0 et 9.5.0
MySQL Workbench version comprises entre 8.0.0 et 8.0.45

Solutions ou recommandations

Mettre à jour OpenSSL vers la version 1.0.2zm, 1.1.1zd, 3.0.18, 3.2.6, 3.3.5, 3.4.3, 3.5.4 ou ultérieure.
Appliquer les correctifs de janvier 2026 aux produits Oracle.

Des informations complémentaires sont disponibles dans les bulletins d’OpenSSL et Oracle.