RockyLinux 8 : python3.12 (RLSA-2026:10950)

critical Nessus プラグイン ID 310642

概要

リモート RockyLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのRockyLinux 8ホストには、RLSA-2026:10950アドバイザリーで言及されている複数の脆弱性の影響を受けるパッケージがインストールされています。

* expat: Expat の libexpat は、解析のために送信される小さなドキュメントを介して、攻撃者が大規模な動的メモリ割り当てをトリガーできるようにします (CVE-2025-59375)

* python: ユーザーが制御するテンプレートを伴う os.path.expandvars() での二次複雑性 (CVE-2025-6075)

* cpython:Plist(CVE-2025-13837)を読み込む際のメモリ不足

* cpython:Python(CVE-2025-15282)のデータURLメディアタイプにおける改行によるヘッダー注入

* cpython: http.cookies.Morsel in Python (CVE-2026-0672) におけるヘッダー注入

* cpython:CPython:レガシー.pycファイル処理(CVE-2026-2297)でのログバイパス

* cpython:http.cookies(CVE-2026-3644)における不完全な制御文字検証

* cpython:Stack Overflow解析XMLと深く入れ子されたDTDコンテンツモデル(CVE-2026-4224)

* python:Python:プロキシトンネルヘッダー(CVE-2026-1502)におけるCR/LFによるHTTPヘッダー注入

* python:Python:解凍モジュール(CVE-2026-6100)における任意のコード実行または情報開示を通じた使用方法(Python)

* python: cpython: webbrowser.open() API (CVE-2026-4786) での任意のコード実行

Tenable は、前述の記述ブロックを RockyLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2026:10950

https://bugzilla.redhat.com/show_bug.cgi?id=2395108

https://bugzilla.redhat.com/show_bug.cgi?id=2408891

https://bugzilla.redhat.com/show_bug.cgi?id=2418084

https://bugzilla.redhat.com/show_bug.cgi?id=2431366

https://bugzilla.redhat.com/show_bug.cgi?id=2431374

https://bugzilla.redhat.com/show_bug.cgi?id=2444691

https://bugzilla.redhat.com/show_bug.cgi?id=2448168

https://bugzilla.redhat.com/show_bug.cgi?id=2448181

https://bugzilla.redhat.com/show_bug.cgi?id=2457409

https://bugzilla.redhat.com/show_bug.cgi?id=2457932

https://bugzilla.redhat.com/show_bug.cgi?id=2458049

プラグインの詳細

深刻度: Critical

ID: 310642

ファイル名: rocky_linux_RLSA-2026-10950.nasl

バージョン: 1.1

タイプ: Local

公開日: 2026/4/28

更新日: 2026/4/28

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.0

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-13837

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2025-6075

CVSS v4

リスクファクター: Critical

Base Score: 9.1

Threat Score: 8.1

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-6100

脆弱性情報

CPE: p-cpe:/a:rocky:linux:python3.12-tkinter, p-cpe:/a:rocky:linux:python3.12-libs, p-cpe:/a:rocky:linux:python3.12, p-cpe:/a:rocky:linux:python3.12-idle, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:python3.12-debugsource, p-cpe:/a:rocky:linux:python3.12-test, p-cpe:/a:rocky:linux:python3.12-debuginfo, p-cpe:/a:rocky:linux:python3.12-debug, p-cpe:/a:rocky:linux:python3.12-devel, p-cpe:/a:rocky:linux:python3.12-rpm-macros

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/28

脆弱性公開日: 2025/6/10

参照情報

CVE: CVE-2025-13837, CVE-2025-15282, CVE-2025-59375, CVE-2025-6075, CVE-2026-0672, CVE-2026-1502, CVE-2026-2297, CVE-2026-3644, CVE-2026-4224, CVE-2026-4786, CVE-2026-6100

IAVA: 2025-A-0444-S, 2026-A-0142-S, 2026-A-0360