RockyLinux 10 : openssl (RLSA-2026:1472)

high Nessus プラグイン ID 297284

概要

リモート RockyLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモート RockyLinux 10 ホストに、RLSA-2026:1472 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

* openssl: OpenSSL: 細工された PKCS#12 ファイルによる任意のコード実行、またはサービス拒否 (CVE-2025-11187)

* openssl: OpenSSL: CMS 解析におけるオーバーサイズの初期化ベクトルによるリモートコード実行、またはサービス拒否 (CVE-2025-15467)

* openssl: OpenSSL: QUIC プロトコル処理の NULL ポインターデリファレンスによるサービス拒否 (CVE-2025-15468)

* openssl: OpenSSL: サイレント切り捨てによる「openssl dgst」コマンドのデータ整合性バイパスの脆弱性 (CVE-2025-15469)

* openssl: OpenSSL: TLS 1.3 証明書圧縮における過剰なメモリ割り当てによるサービス拒否 (CVE-2025-66199)

* openssl: OpenSSL: BIO フィルターの領域外書き込みによるサービス拒否 (CVE-2025-68160)

* openssl: OpenSSL: 特定の低レベル OCB 暗号化/復号化の呼び出しによる、情報漏洩とデータの改ざん (CVE-2025-69418)

* openssl: OpenSSL: PKCS#12 処理での領域外書き込みによる任意のコードの実行 (CVE-2025-69419)

* openssl: OpenSSL: 無効な形式の PKCS#12 ファイル処理によるサービス拒否 (CVE-2025-69421)

* openssl: OpenSSL: 無効なタイムスタンプ応答によるサービス拒否 (CVE-2025-69420)

* openssl: OpenSSL: PKCS#12 ファイル処理おける型の取り違えによるサービス拒否 (CVE-2026-22795)

* openssl: OpenSSL: PKCS#7 署名認証での型の取り違えによるサービス拒否 (CVE-2026-22796)

Tenable は、前述の記述ブロックを RockyLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2026:1472

https://bugzilla.redhat.com/show_bug.cgi?id=2430376

https://bugzilla.redhat.com/show_bug.cgi?id=2430387

https://bugzilla.redhat.com/show_bug.cgi?id=2430378

https://bugzilla.redhat.com/show_bug.cgi?id=2430380

https://bugzilla.redhat.com/show_bug.cgi?id=2430390

https://bugzilla.redhat.com/show_bug.cgi?id=2430388

https://bugzilla.redhat.com/show_bug.cgi?id=2430379

https://bugzilla.redhat.com/show_bug.cgi?id=2430386

https://bugzilla.redhat.com/show_bug.cgi?id=2430389

https://bugzilla.redhat.com/show_bug.cgi?id=2430377

https://bugzilla.redhat.com/show_bug.cgi?id=2430381

https://bugzilla.redhat.com/show_bug.cgi?id=2430375

プラグインの詳細

深刻度: High

ID: 297284

ファイル名: rocky_linux_RLSA-2026-1472.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/31

更新日: 2026/2/3

サポートされているセンサー: Continuous Assessment, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-15467

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2025-69421

脆弱性情報

CPE: p-cpe:/a:rocky:linux:openssl, p-cpe:/a:rocky:linux:openssl-debugsource, p-cpe:/a:rocky:linux:openssl-devel, p-cpe:/a:rocky:linux:openssl-libs, p-cpe:/a:rocky:linux:openssl-libs-debuginfo, cpe:/o:rocky:linux:10, p-cpe:/a:rocky:linux:openssl-debuginfo, p-cpe:/a:rocky:linux:openssl-perl

必要な KB アイテム: Host/local_checks_enabled, Host/RockyLinux/release, Host/RockyLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/1/30

脆弱性公開日: 2026/1/27

参照情報

CVE: CVE-2025-11187, CVE-2025-15467, CVE-2025-15468, CVE-2025-15469, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796