Linux Distros のパッチ未適用の脆弱性: CVE-2026-24880

high Nessus プラグイン ID 305885

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- 無効なチャンク拡張を介した Apache Tomcat における HTTP リクエストの解釈が一貫していない「HTTP リクエスト/応答のスマグリング」の脆弱性。この問題は Apache Tomcat11.0.0-M1 から 11.0.18、10.1.0-M1 から 10.1.52、 9.0.0.M19.0.115から ] 、 8.5.1008.5.0 から[] 、 7.0.0 から 7.0.109に影響します。また、その他のサポートされていないバージョンも、影響を受ける可能性があります。ユーザーには、この問題を修正したバージョン 11.0.20、10.1.52、または 9.0.116 へのアップグレードをお勧めします。(CVE-2026-24880)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2026-24880

https://security-tracker.debian.org/tracker/CVE-2026-24880

プラグインの詳細

深刻度: High

ID: 305885

ファイル名: unpatched_CVE_2026_24880.nasl

バージョン: 1.2

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/10

更新日: 2026/4/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2026-24880

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:tomcat-servlet-6.0-api, p-cpe:/a:centos:centos:pki-servlet-engine, p-cpe:/a:redhat:enterprise_linux:tomcat, p-cpe:/a:redhat:enterprise_linux:tomcat-el-3.0-api, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:centos:centos:tomcat-docs-webapp, p-cpe:/a:centos:centos:tomcat-jsvc, p-cpe:/a:centos:centos:tomcat-javadoc, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:tomcat9-admin-webapps, p-cpe:/a:centos:centos:tomcat-lib, p-cpe:/a:redhat:enterprise_linux:tomcat-jsvc, p-cpe:/a:centos:centos:tomcat9-jsp-2.3-api, p-cpe:/a:centos:centos:tomcat-el-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat-docs-webapp, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:10, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:redhat:enterprise_linux:tomcat-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat9-jsp-2.3-api, p-cpe:/a:centos:centos:tomcat-admin-webapps, p-cpe:/a:centos:centos:tomcat-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat-admin-webapps, p-cpe:/a:debian:debian_linux:tomcat11, p-cpe:/a:redhat:enterprise_linux:tomcat-javadoc, p-cpe:/a:centos:centos:tomcat9, p-cpe:/a:redhat:enterprise_linux:tomcat-servlet-6.0-api, p-cpe:/a:centos:centos:tomcat-jsp-3.1-api, p-cpe:/a:centos:centos:pki-servlet-4.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat-servlet-4.0-api, p-cpe:/a:centos:centos:tomcat-el-5.0-api, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:tomcat, p-cpe:/a:centos:centos:tomcat9-servlet-4.0-api, p-cpe:/a:centos:centos:tomcat9-lib, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:pki-servlet-4.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat9-lib, p-cpe:/a:redhat:enterprise_linux:tomcat9-servlet-4.0-api, p-cpe:/a:centos:centos:tomcat9-el-3.0-api, p-cpe:/a:redhat:enterprise_linux:pki-servlet-engine, p-cpe:/a:redhat:enterprise_linux:tomcat-webapps, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:centos:centos:tomcat-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat9-el-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat-el-5.0-api, p-cpe:/a:centos:centos:tomcat-jsp-2.2-api, p-cpe:/a:centos:centos:tomcat-jsp-2.3-api, p-cpe:/a:debian:debian_linux:tomcat10, p-cpe:/a:redhat:enterprise_linux:tomcat9-docs-webapp, p-cpe:/a:centos:centos:tomcat9-webapps, p-cpe:/a:centos:centos:tomcat-el-2.2-api, p-cpe:/a:centos:centos:tomcat9-docs-webapp, p-cpe:/a:centos:centos:tomcat-servlet-4.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat-jsp-3.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat-jsp-2.3-api, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:redhat:enterprise_linux:tomcat-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat9, p-cpe:/a:redhat:enterprise_linux:tomcat-lib, p-cpe:/a:centos:centos:tomcat9-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat9-webapps

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/3/23

参照情報

CVE: CVE-2026-24880