RHEL 9 : Satellite 6.17.7 Async の更新 (重要度高) (RHSA-2026:5970)

critical Nessus プラグイン ID 303901

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2026:5970 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Satellite はシステム管理ソリューションです。これを使用することで組織は、組織のサーバーやその他クライアントシステムにパブリックインターネットアクセスを提供することなく、システムの設定や維持を行うことができるようになります。また、このソリューションは、事前に定義された標準のオペレーティング環境のプロビジョニングや設定管理も行います。

セキュリティ修正プログラム:

* python-django: Django: 細工された列エイリアスでの SQL インジェクション (CVE-2026-1287)

* python-django: Django: RasterField バンドインデックスパラメーターを通じた SQL インジェクション (CVE-2026-1207)

* python-django: Django: 細工された HTML 入力を通じたサービス拒否 (CVE-2026-1285)

* python-django: Django: QuerySet.order_by() の細工された列エイリアスでの SQL インジェクション (CVE-2026-1312)

* python-django: Django: ヘッダーが重複した細工されたリクエストを通じたサービス拒否 (CVE-2025-14550)

* python-brotli: scrapy/scrapy の Brotli 展開爆弾による DoS (CVE-2025-6176)

* rubygem-foreman_kubevirt: foreman_kubevirt: 安全でないデフォルトの SSL 検証による中間者 (CVE-2026-1531)

* rubygem-fog-kubevirt: fog-kubevirt: 証明書検証の無効化による中間者の脆弱性 (CVE-2026-1530)

* rubygem-rubyipmi: Red Hat Satellite: 悪意のある BMC ユーザー名を通じた rubyipmi でのリモートコード実行 (CVE-2026-0980)

* foreman: Foreman: WebSocket プロキシのコマンドインジェクションを通じたリモートコード実行 (CVE-2026-1961)

* yggdrasil-worker-forwarder: crypto/tls での予期しないセッション再開 (CVE-2025-68121)

* Katello: SQL インジェクションを介したサービス拒否および潜在的な情報漏洩 (CVE-2026-4324)

バグ修正:

* スケールされた Capsule の postgres プロセスの高いメモリ使用率 (SAT-42871)

* AttributeError: Satellite 6.17 のアップグレード後のステップで pulpcore-container-handle-image-metadata を実行する際に「NoneType」オブジェクトに属性「_artifacts」がありません (SAT-42873)

* ライフサイクル環境には 2 つのライブラリオプションがあります (SAT-42881)

* サテライトで foreman-rake コマンドを実行すると、警告 W が出力されます [2025-08-28T14:25:04.030121 #11656] WARN -- : スコープされた順序が無視され、バッチ順序になるように強制されます。(SAT-42882)

* Sat 6.16 へのアップグレードでは、Sat 6.17 および 6.18 のスキャナーによりセキュリティリスク/脆弱性として報告された Postgresql12 がクリーンアップされません。(SAT-43118)

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2408762

https://bugzilla.redhat.com/show_bug.cgi?id=2429874

https://bugzilla.redhat.com/show_bug.cgi?id=2433784

https://bugzilla.redhat.com/show_bug.cgi?id=2433786

https://bugzilla.redhat.com/show_bug.cgi?id=2436338

https://bugzilla.redhat.com/show_bug.cgi?id=2436339

https://bugzilla.redhat.com/show_bug.cgi?id=2436340

https://bugzilla.redhat.com/show_bug.cgi?id=2436341

https://bugzilla.redhat.com/show_bug.cgi?id=2436342

https://bugzilla.redhat.com/show_bug.cgi?id=2437036

https://bugzilla.redhat.com/show_bug.cgi?id=2437111

https://bugzilla.redhat.com/show_bug.cgi?id=2448349

https://issues.redhat.com/browse/SAT-42871

https://issues.redhat.com/browse/SAT-42873

https://issues.redhat.com/browse/SAT-42881

https://issues.redhat.com/browse/SAT-42882

https://issues.redhat.com/browse/SAT-43118

http://www.nessus.org/u?9b73f5af

https://access.redhat.com/errata/RHSA-2026:5970

プラグインの詳細

深刻度: Critical

ID: 303901

ファイル名: redhat-RHSA-2026-5970.nasl

バージョン: 1.2

タイプ: Local

エージェント: unix

公開日: 2026/3/26

更新日: 2026/3/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-68121

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-1287

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:python3.11-pulp-container, p-cpe:/a:redhat:enterprise_linux:satellite, p-cpe:/a:redhat:enterprise_linux:satellite-cli, p-cpe:/a:redhat:enterprise_linux:foreman-service, p-cpe:/a:redhat:enterprise_linux:yggdrasil-worker-forwarder, p-cpe:/a:redhat:enterprise_linux:foreman-vmware, p-cpe:/a:redhat:enterprise_linux:satellite-capsule, p-cpe:/a:redhat:enterprise_linux:foreman, p-cpe:/a:redhat:enterprise_linux:python-pulp-container, p-cpe:/a:redhat:enterprise_linux:foreman-telemetry, p-cpe:/a:redhat:enterprise_linux:python3.11-libcomps, p-cpe:/a:redhat:enterprise_linux:rubygem-katello, p-cpe:/a:redhat:enterprise_linux:rubygem-fog-kubevirt, p-cpe:/a:redhat:enterprise_linux:foreman-postgresql, p-cpe:/a:redhat:enterprise_linux:foreman-dynflow-sidekiq, p-cpe:/a:redhat:enterprise_linux:python-brotli, p-cpe:/a:redhat:enterprise_linux:foreman-pcp, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:rubygem-foreman_kubevirt, p-cpe:/a:redhat:enterprise_linux:foreman-ec2, p-cpe:/a:redhat:enterprise_linux:python3.11-pulp-rpm, p-cpe:/a:redhat:enterprise_linux:satellite-obsolete-packages, p-cpe:/a:redhat:enterprise_linux:foreman-openstack, p-cpe:/a:redhat:enterprise_linux:foreman-cli, p-cpe:/a:redhat:enterprise_linux:python3.11-brotli, p-cpe:/a:redhat:enterprise_linux:python-pulp-rpm, p-cpe:/a:redhat:enterprise_linux:foreman-journald, p-cpe:/a:redhat:enterprise_linux:foreman-redis, p-cpe:/a:redhat:enterprise_linux:foreman-ovirt, p-cpe:/a:redhat:enterprise_linux:rubygem-rubyipmi, p-cpe:/a:redhat:enterprise_linux:python3.11-django, p-cpe:/a:redhat:enterprise_linux:python-django, p-cpe:/a:redhat:enterprise_linux:libcomps, p-cpe:/a:redhat:enterprise_linux:python3-libcomps, p-cpe:/a:redhat:enterprise_linux:foreman-libvirt, p-cpe:/a:redhat:enterprise_linux:foreman-debug, p-cpe:/a:redhat:enterprise_linux:satellite-common

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/26

脆弱性公開日: 2025/10/31

参照情報

CVE: CVE-2025-14550, CVE-2025-6176, CVE-2025-68121, CVE-2026-0980, CVE-2026-1207, CVE-2026-1285, CVE-2026-1287, CVE-2026-1312, CVE-2026-1530, CVE-2026-1531, CVE-2026-1961, CVE-2026-4324

CWE: 167, 295, 400, 770, 78, 89

RHSA: 2026:5970