Rocky Linux 9nodejs:20RLSA-2024:2853

medium Nessus プラグイン ID 200585

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 9ホストには、RLSA-2024:2853アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* c-ares: ares__read_line() の領域外読み取り (CVE-2024-25629)

* nghttp2: CONTINUATION フレームの DoS (CVE-2024-28182)

* nodejs: fetch() 関数を使用して信頼できない URL からコンテンツを取得する場合に発生するサービス拒否 (CVE-2024-22025)

* nodejs: CONTINUATION フレームの DoS (CVE-2024-27983)

* nodejs: コンテンツ長さ難読化による HTTP リクエストのスマグリング (CVE-2024-27982)

Tenable は、前述の記述ブロックを Rocky Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2024:2853

https://bugzilla.redhat.com/show_bug.cgi?id=2265713

https://bugzilla.redhat.com/show_bug.cgi?id=2268639

https://bugzilla.redhat.com/show_bug.cgi?id=2270559

https://bugzilla.redhat.com/show_bug.cgi?id=2272764

https://bugzilla.redhat.com/show_bug.cgi?id=2275392

プラグインの詳細

深刻度: Medium

ID: 200585

ファイル名: rocky_linux_RLSA-2024-2853.nasl

バージョン: 1.2

タイプ: local

公開日: 2024/6/14

更新日: 2025/2/6

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-27982

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-25629

脆弱性情報

CPE: p-cpe:/a:rocky:linux:nodejs-docs, p-cpe:/a:rocky:linux:nodejs-packaging, p-cpe:/a:rocky:linux:nodejs-devel, p-cpe:/a:rocky:linux:nodejs, p-cpe:/a:rocky:linux:nodejs-nodemon, p-cpe:/a:rocky:linux:nodejs-full-i18n, p-cpe:/a:rocky:linux:nodejs-debugsource, p-cpe:/a:rocky:linux:nodejs-packaging-bundler, cpe:/o:rocky:linux:9, p-cpe:/a:rocky:linux:npm, p-cpe:/a:rocky:linux:nodejs-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/6/14

脆弱性公開日: 2024/2/22

参照情報

CVE: CVE-2024-22025, CVE-2024-25629, CVE-2024-27982, CVE-2024-27983, CVE-2024-28182