RockyLinux 8 : nodejs:24 (RLSA-2026:7670)

high Nessus プラグイン ID 306061

概要

リモート RockyLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモート RockyLinux 8 ホストに、RLSA-2026:7670 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

* nodejs: Node.js におけるサービス拒否 (CVE-2026-21637)

* minimatch: minimatch: 特別に細工されたグロブパターンによるサービス拒否 (CVE-2026-26996)

* undici: Undici: リソースの制御されていない消費によるサービス拒否 (CVE-2026-2581)

* undici: Undici: HTTP ヘッダーインジェクションおよびリクエストスマグリングの脆弱性 (CVE-2026-1527)

* undici: undici: WebSocket permessage-deflate の展開中における無制限のメモリ消費によるサービス拒否 (CVE-2026-1526)

* undici: Undici: 無効な WebSocket permessage-deflate 拡張パラメーターによるサービス拒否 (CVE-2026-2229)

* undici: Undici: 重複する Content-Length ヘッダーによる HTTP リクエストスマグリングおよびサービス拒否 (CVE-2026-1525)

* undici: undici: 長大な細工された WebSocket フレームによるサービス拒否 (CVE-2026-1528)

* nghttp2: nghttp2: セッション終了後の不正な形式の HTTP/2 フレームによるサービス拒否 (CVE-2026-27135)

* Node.js: Node.js: 不正な形式の国際化ドメイン名処理によるサービス拒否 (CVE-2026-21712)

* Node.js: Node.js: 細工された HTTP __proto__ ヘッダーによるサービス拒否 (CVE-2026-21710)

* Node.js: Node.js: 「fs.realpathSync.native()」がファイルシステムの読み取り制限をバイパスすることによる情報漏洩 (CVE-2026-21715)

* nodejs: Node.js: 不完全なセキュリティ修正により、権限のバイパスが可能となり、ファイルのパーミッションおよび所有権を不正に変更できる可能性があります。(CVE-2026-21716)

* Node.js: Node.js: Unix ドメインソケットの権限チェックの欠如により、許可されていないプロセス間通信が可能となる問題 (CVE-2026-21711)

* Node.js: Node.js: HMAC 検証におけるタイミングオラクルによる情報漏洩 (CVE-2026-21713)

* Node.js: Node.js: 細工された HTTP/2 WINDOW_UPDATE フレームによるメモリリークおよびサービス拒否 (CVE-2026-21714)

* nodejs: v8: Node.js: 予測可能なハッシュ衝突による V8 文字列ハッシュ機構におけるサービス拒否 (CVE-2026-21717)

Tenable は、前述の記述ブロックを RockyLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける nodejs-nodemon、nodejs-packaging、nodejs-packaging-bundler パッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2026:7670

https://bugzilla.redhat.com/show_bug.cgi?id=2431340

https://bugzilla.redhat.com/show_bug.cgi?id=2441268

https://bugzilla.redhat.com/show_bug.cgi?id=2447140

https://bugzilla.redhat.com/show_bug.cgi?id=2447141

https://bugzilla.redhat.com/show_bug.cgi?id=2447142

https://bugzilla.redhat.com/show_bug.cgi?id=2447143

https://bugzilla.redhat.com/show_bug.cgi?id=2447144

https://bugzilla.redhat.com/show_bug.cgi?id=2447145

https://bugzilla.redhat.com/show_bug.cgi?id=2448754

https://bugzilla.redhat.com/show_bug.cgi?id=2453037

https://bugzilla.redhat.com/show_bug.cgi?id=2453151

https://bugzilla.redhat.com/show_bug.cgi?id=2453152

https://bugzilla.redhat.com/show_bug.cgi?id=2453157

https://bugzilla.redhat.com/show_bug.cgi?id=2453158

https://bugzilla.redhat.com/show_bug.cgi?id=2453160

https://bugzilla.redhat.com/show_bug.cgi?id=2453161

https://bugzilla.redhat.com/show_bug.cgi?id=2453162

プラグインの詳細

深刻度: High

ID: 306061

ファイル名: rocky_linux_RLSA-2026-7670.nasl

バージョン: 1.2

タイプ: Local

公開日: 2026/4/13

更新日: 2026/4/14

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-1525

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-26996

脆弱性情報

CPE: p-cpe:/a:rocky:linux:nodejs-docs, p-cpe:/a:rocky:linux:nodejs-packaging-bundler, p-cpe:/a:rocky:linux:nodejs-full-i18n, p-cpe:/a:rocky:linux:nodejs-libs, p-cpe:/a:rocky:linux:nodejs-debuginfo, p-cpe:/a:rocky:linux:nodejs-libs-debuginfo, p-cpe:/a:rocky:linux:nodejs-nodemon, p-cpe:/a:rocky:linux:npm, p-cpe:/a:rocky:linux:nodejs, p-cpe:/a:rocky:linux:nodejs-packaging, p-cpe:/a:rocky:linux:v8-13.6-devel, p-cpe:/a:rocky:linux:nodejs-debugsource, p-cpe:/a:rocky:linux:nodejs-devel, cpe:/o:rocky:linux:8

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/13

脆弱性公開日: 2026/1/13

参照情報

CVE: CVE-2026-1525, CVE-2026-1526, CVE-2026-1527, CVE-2026-1528, CVE-2026-21637, CVE-2026-21710, CVE-2026-21711, CVE-2026-21712, CVE-2026-21713, CVE-2026-21714, CVE-2026-21715, CVE-2026-21716, CVE-2026-21717, CVE-2026-2229, CVE-2026-2581, CVE-2026-26996, CVE-2026-27135