SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新go1.25SUSE-SU-2025:02924-1

high Nessus プラグイン ID 253430

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2025:02924-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

go1.252025年8月12日リリースはGoのメジャーリリースです。

go1.25.x マイナーリリースは 2026 年 8 月まで提供されます。

https://github.com/golang/go/wiki/Go-Release-Cycle

go1.25 は Go の 6 か月後に到達します 1.24 変更のほとんどは、ツールチェーン、ランタイム、およびライブラリの実装に含まれています。これまでどおり、このリリースはGo 1の互換性保証を維持します。ほぼすべてのGoプログラムが以前と同様に引き続きコンパイルおよび実行されることが予想されます。

boo#1244485 go1.25 リリース追跡

* 言語の変更Go の Go プログラムに影響する言語変更はありません 1.25 ただし、言語仕様では、コアタイプの表記が削除され、専用のプロンプトが使用されるようになりました。詳細については、それぞれのブログ投稿を参照してください。
* go コマンドgo build -asan オプションが、デフォルトでプログラムの終了時に漏洩検知を行うようになりました。これにより、Cに割り当てられたメモリが解放されず、CまたはGoが割り当てた他のメモリによって参照されない場合、エラーが報告されます。プログラムの実行時に環境に ASAN_OPTIONS=detect_leaks=0 を設定することで、これらの新しいエラーレポートを無効にできる場合があります。
* go コマンドGo ディストリビューションに含まれる事前構築ツールバイナリの数を減らします。コンパイラやリンカーなどのコアツールチェーンバイナリは引き続き含まれますが、ビルドやテスト操作によって呼び出されないツールは、必要に応じて go tools で構築され、実行されます。
* go コマンド新しい go.mod ignore ディレクティブを使用して、go コマンドが無視するべきディレクトリを指定できます。これらのディレクトリとそのサブディレクトリにあるファイルは、all や ./... などのパッケージパターンと一致する場合は go コマンドによって無視されますが、モジュール zip ファイルには依然として含まれます。
* go コマンド新しい go doc -http オプションは、リクエストされたオブジェクトのドキュメントを表示するドキュメントサーバーを起動し、ブラウザのウィンドウでドキュメントを開きます。
* go コマンド新しい go バージョンの -m -json オプションは、指定された Go バイナリファイルに埋め込まれた runtime/debug.BuildInfo 構造の JSON エンコーディングを出力します。
* go コマンドgo コマンドは、構文 <meta name='go-import' content='root-path vcs repo-url subdir'> を使用してモジュールパスを解決する際に、root パスが repo-url の subdir に対応していることを示す際、モジュール root のパスとしてのリポジトリのサブディレクトリの使用をサポートするようになりましたバージョンコントロールシステム vcs です。
* go コマンド新しい作業パッケージパターンは、作業モジュール以前はメインと呼ばれていたモジュールモードの単一の作業モジュール、またはワークスペースモードの一連のワークスペースモジュールのすべてのパッケージに一致します。
* go コマンドgo コマンドが go.mod または go.work ファイルの go 行を更新する場合、コマンドの現在のバージョンを指定するツールチェーン行が追加されなくなりました。
* go vetgo vet コマンドに新しいアナライザーが含まれます
* go vetwaitgroup が sync.WaitGroup.Add への間違って配置された呼び出しを報告します。
* go vethostport は、IPv6 では機能しないため、net.Dial 用のアドレスを構築するための fmt.Sprintf('%s:%d', host, port) の使用を報告しました。代わりに net.JoinHostPort を使用することを推奨しています。
* Runtime: Container-aware GOMAXPROCS。GOMAXPROCS のデフォルトの動作が変更されました。以前のバージョンの Go では、GOMAXPROCS は起動時に利用可能な論理 CPU の数runtime.NumCPUをデフォルトに設定しています。Go 1.25 では、2 つの変更が導入されます Linux では、ランタイムはプロセスを含む cgroup の CPU 帯域幅制限を考慮します (該当する場合)。CPU 帯域幅制限が利用可能な論理 CPU の数よりも低い場合、GOMAXPROCS はデフォルトで低い制限を持ちます。Kubernetes のようなコンテナランタイムシステムでは、cgroup CPU 帯域幅の制限は通常、CPU 制限オプションに対応しています。Go ランタイムは CPU リクエストオプションを考慮しません。すべての OS で、使用可能な論理 CPU の数または cgroup CPU 帯域幅の制限が変更された場合、ランタイムは GOMAXPROCS を定期的に更新します。これらの動作は両方とも、GOMAXPROCS が GOMAXPROCS 環境変数または runtime.GOMAXPROCS への呼び出しで手動で設定された場合、自動的に無効になります。GODEBUG 設定 containermaxprocs=0 および updatemaxprocs=0 でそれぞれ明示的に無効にすることもできます。更新された cgroup 制限の読み取りをサポートするために、runtime は、プロセスの有効期間の間、cgroup ファイルに対するキャッシュされたファイル記述子を保持します。
* Runtimeガベージコレクター新しいガベージコレクターが実験として利用可能になりました。このガベージコレクターの設計により、ローカル性と CPU 拡張性を向上することで、小さなオブジェクトのマーキングおよびスキャンのパフォーマンスを向上させます。ベンチマークの結果はさまざまですが、ガベージコレクターを深刻に使用する実在するプログラムのガベージコレクションオーバーヘッドの 1040% 減少を想定しています。新しいガベージコレクターは、ビルド時に GOEXPERIMENT=greenteagc を設定することで有効になる場合があります。このデザインがさらに開発され、改善されることを期待しています。そのため、Go 開発者がこれを試して、その経験を報告することを推奨しています。フィードバックを共有するための設計および手順の詳細については、GitHub の問題を参照してください。
* Runtime:トレースフライトレコーダー: ランタイム実行トレースは長い間、アプリケーションの低レベルの動作を理解してデバッグするための強力だが高額な方法を提供してきました。残念ながら、そのサイズと実行トレースを継続的に書き込むことによるコストの理由から、まれなイベントのデバッグには通常、不適切でした。新しい runtime/trace.FlightRecorder API は、メモリ内リングバッファにトレースを継続的に記録することで、ランタイム実行トレースをキャプチャできる軽量な方法を提供します。重大なイベントが発生した場合、プログラムは FlightRecorder.WriteTo を呼び出して、トレースの最後の数秒をファイルにスナップショット化できます。このアプローチでは、アプリケーションが重要なトレースのみをキャプチャできるようになり、はるかに小さなトレースが生成されます。
FlightRecorder がキャプチャするデータの時間の長さと量は、FlightRecorderConfig 内で構成できます。
* Runtime: 未処理のパニック出力への変更: 回復および再パニックされたが、処理されないパニックによってプログラムが終了した場合に出力されるメッセージが、パニック値のテキストを繰り返さないようになりました。
* Linux上のRuntimeVMA名匿名の仮想メモリ領域VMA名CONFIG_ANON_VMA_NAMEに対するカーネルサポートのあるLinuxシステムでは、Goランタイムはその目的に関するコンテキストで匿名メモリマッピングに注釈を付けます。例: [anon
Go: heap] ヒープメモリの。これは GODEBUG 設定のdecoratormappings=0で無効にできます。
* コンパイラnil ポインターのバグこのリリースでは、nil ポインターチェックを不適切に遅延させる可能性のある Go 1.21で導入されたコンパイラのバグを修正しています。
* コンパイラDWARF5 のサポートGo 1.25 のコンパイラおよびリンカーは、DWARF バージョン 5 を使用してデバッグ情報を生成するようになりました。DWARF バージョンが新しいほど Go バイナリの情報のデバッグに必要なスペースが減り、特に大きな Go バイナリのリンク時間が短縮されます。 。DWARF 5 生成は、ビルド時に環境変数 GOEXPERIMENT=nodwarf5 を設定することで無効にできますこのフォールバックは、将来の Go リリースで削除される可能性があります
* コンパイラ高速なスライスコンパイラは、より多くの状況でスタック上のスライスにバッキングストアを割り当てることができるようになり、パフォーマンスが向上しています。この変更により、不適切な unsafe.Pointer 使用率の影響を拡大する可能性があります。たとえば、問題 73199 を参照してください。これらの問題を追跡するために、 bisect ツールを使用し、 -compile=variablemake フラグを使用して問題を引き起こしている割り当てを見つけることができます。このような新しいスタック割り当てはすべて、
-gcflags=all=-d=variablemakehash=n。
* Linkerリンカーは -funcalign=N コマンドラインオプションを受け入れるようになりました。これは、関数エントリのアライメントを指定します。デフォルト値はプラットフォーム依存であり、このリリースでは変更されません。
* 標準ライブラリtesting/synctest新しい tests/synctest パッケージは、並行コードのテストをサポートしています。このパッケージは、API が若干異なる、GOEXPERIMENT=synctest の Go 1.24 で最初に利用可能でした。この実験は現在、一般公開されています。GOEXPERIMENT=synctest が設定されている場合、古い API がまだ存在しますが、Go で削除される予定です 1.26。
* 標準ライブラリtesting/synctestテスト機能は、孤立したバブルでテスト機能を実行します。バブル内では、時間が仮想化されます。time パッケージ関数は偽のクロックで動作し、バブル内のすべての goroutin がブロックされると、クロックが即座に次へ移動します。
* 標準ライブラリtesting/synctestWait関数は現在のバブル内のすべてのgroutingがブロックされるのを待機します。
* 標準ライブラリencoding/json/v2Go 1.25 には、新しい実験的な JSON 実装が含まれており、ビルド時に環境変数 GOEXPERIMENT=jsonv2 を設定することで有効にできます。有効にした場合、2つの新しいパッケージが利用可能になります。encoding/json/v2パッケージは、encoding/jsonパッケージの重要なリビジョンです。entity/json/jsontext パッケージは、JSON 構文の低レベル処理を提供します。さらに、jsonv2 GOEXPERIMENT が有効な場合、エンコーディング/json パッケージは、新しい JSON 実装を使用します。マーシャリングおよびマーシャリング解除の動作は影響を受けませんが、パッケージ関数によって返されるエラーのテキストが変更される可能性があります。コーディング/json パッケージには、marshaler と unmarshaler を構成するために使用される可能性のある多数の新しいオプションが含まれています。新しい実装は、多くのシナリオで既存の実装よりもパフォーマンスが大幅に向上します。一般に、エンコーディングのパフォーマンスは実装間で同等であり、デコードは新しいバージョンでは大幅に高速です。より詳細な分析については、github.com/go-json-experiment/jsonbench リポジトリを参照してください。entity/json のユーザーは、GOEXPERIMENT=jsonv2 を有効にしてプログラムをテストし、新しい実装との互換性の問題を特定することが推奨されます。Encode/json/v2 のデザインがさらに改良されることが期待されます。開発者は、新しい API を試し、提案される問題に関するフィードバックを提供することが推奨されます。
* archive/tarWriter.AddFS の実装で、io/fs.ReadLinkFS を実装するファイルシステムのシンボリックリンクがサポートされるようになりました。
* entity/asn1Unmarshal および UnmarshalWithParams は ASN.1 タイプ T61String および BMPString をより一貫して解析するようになりました。このため、以前は受け入れられていた一部の無効な形式のエンコーディングが現在拒否されている可能性があります。
* cryptoMessageSigner は新しい署名インターフェイスで、メッセージをハッシュ化して署名されるようにする署名者によって実装できます。新しい関数 SignMessage も導入され、成功した場合は MessageSigner.SignMessage メソッドを、失敗した場合は Signer.Sign を使用して、署名者インターフェイスを MessageSigner へアップグレードしようとします。これは、コードが Signer と MessageSigner の両方をサポートすることを要求する場合に使用できます。
* cryptoプログラム起動後の fips140 GODEBUG 設定の変更は、今では不要です。以前は許可されていないように文書化されており、変更されるとパニックが発生する可能性があります。
* cryptoSHA-1、SHA-256、および SHA-512 は、AVX2 命令が利用できない場合、amd64 で低速になりました。2015 年以降に製造されたすべてのサーバープロセッサおよびその他のほとんどは、AVX2 をサポートしています。
* crypto/ecdsa新しい ParseRawPrivateKey、ParseUncompressedPublicKey、PrivateKey.Bytes、PublicKey.Bytes の関数とメソッドは、低レベルエンコーディングを実装し、crypto/elliptic または math/big の関数とメソッドを使用する必要性を置き換えます。
* crypto/ecdsa FIPS 140-3 モードが有効な場合、署名は 4 倍高速になり、非 FIPS モードのパフォーマンスを実現します。
* crypto/ed25519 FIPS 140-3 モードが有効な場合、署名は 4 倍高速になり、非 FIPS モードのパフォーマンスと同等になります。
* crypto/elliptic一部の Curve 実装にある、隠された文書化されていない Inverse および CombinedMult のメソッドが削除されました。
* crypto/rsaPublicKey は係数値を秘密として扱うことを要求しなくなりました。VerifyPKCS1v15とVerifyPSSは、すべての入力は公開されており、漏えいの可能性があります。また、他の公開値から係数を復元できる数学攻撃があることを警告しています。
* crypto/rsa鍵生成が 3 倍高速になりました。
* crypto/sha1SHA-NI 命令が利用可能な場合、amd64 上でハッシュ化が 2 倍高速になります。
* crypto/sha3新しい SHA3.Clone メソッドは、hash.Cloner を実装します。
* crypto/sha3Apple M プロセッサでハッシュが 2 倍高速になりました。
* crypto/tls新しい ConnectionState.CurveID フィールドは、接続を確立するために使用される鍵交換メカニズムを公開します。
* crypto/tls新しい Config.GetEncryptedClientHelloKeys コールバックを使用して、クライアントが Encrypted Client Hello 拡張を送信するとき使用するサーバーに対して EncryptedClientHelloKeys を設定することができます。
* crypto/tlsSHA-1 署名アルゴリズムは、RFC 9155 にしたがって TLS 1.2 ハンドシェイクで許可されなくなりました。GODEBUG 設定 tlssha1=1 で再度有効化できます。
* crypto/tls FIPS 140-3 モードが有効な場合、TLS で Extended Master Secret が必要になり、Ed25519 と X25519MLKEM768 が 1.2許可されるようになりました。
* crypto/tlsクライアントが最も優先するプロトコルバージョンでない場合でも、TLS サーバーはサポートされる最大のプロトコルバージョンを選択するようになりました。
* crypto/tlsTLS クライアントとサーバーの両方が、仕様への準拠および仕様外の動作の拒否において、より厳格になりました。準拠のピアとの接続は影響を受けないはずです。
* crypto/x509CreateCertificate、CreateCertificateRequest および CreateRevocationList は現在、crypto.Signer だけでなく crypto.MessageSigner 署名インターフェイスも受け入れることができます。これにより、これらの関数は、ワンショット署名インターフェイスを実装する署名子を使用することができます。この場合、ハッシングは呼び出し元によってではなく、署名操作の一部として行われます。
* crypto/x509CreateCertificate は、SubjectKeyId がない場合、切り捨てられた SHA-256 を使用するようになりました。GODEBUG 設定 x509sha256skid=0 は SHA-1 に戻されます。
* crypto/x509ParseCertificate は、負の pathLenConstraint を含む BasicConstraints 拡張を含む証明書を拒否するようになりました。
* crypto/x509ParseCertificate は ASN.1 T61String と BMPString タイプでエンコードされた文字列をより一貫して処理します。このため、以前は受け入れられていた一部の無効な形式のエンコーディングが現在拒否されている可能性があります。
* debug/elfdebug/elf パッケージは、2 つの新しい定数を追加します
RISC-V ELF 解析用の PT_RISCV_ATTRIBUTES および SHT_RISCV_ATTRIBUTES。
* go/astFilterPackage、PackageExports、MergePackageFiles 関数、MergeMode タイプとその定数は、いずれも廃止されます。これは、これらが長期的に廃止されたオブジェクトおよびパッケージ機構でのみ使用されるためです。
* go/astInspect と同様に新しい PreorderStack 関数は、構文ツリーをトラバースし、サブツリーへの降下をコントロールしますが、便宜上、各ポイントでの含むノードのスタックも提供します。
* go/parserParserDir 関数は廃止されました。
* go/token新しい FileSet.AddExistingFiles メソッドにより、既存のファイルを FileSet に追加するか、任意の File のセットのために FileSet を構築することで、長寿命アプリケーションの単一グローバル FileSet に関連する問題を緩和できます。
* go/typesVar には、変数をパッケージレベル、レシーバー、パラメーター、結果、ローカル変数、構造体フィールドのいずれかに分類する Var.Kind メソッドが用意されました。
* go/types新しい LookupSelection 関数は、既存の LookupFieldOrMethod 関数と同様に、与えられた名前と受信タイプのフィールドまたはメソッドを検索しますが、選択の形式で結果を返します。
* hash新しい XOF インターフェイスは、拡張可能な出力関数で実装できます。これは、SHAKE などの任意または無制限の出力長を持つハッシュ関数です。
* hash新しい Cloner インターフェイスを実装するハッシュは、状態のコピーを返すことができます。すべての標準ライブラリの Hash 実装は現在 Cloner を実装します。
* hash/mapphash新しい Hash.Clone メソッドは、hash.Cloner を実装します。
* io/fs新しい ReadLinkFS インターフェイスにより、ファイルシステムのシンボリックリンクを読み取る機能が提供されます。
* log/slogGroupAttrs は、属性値のスライスからグループ属性を作成します。
* log/slogレコードに Source メソッドが追加され、ソースロケーションまたは使用できない場合は nil が返されます。
* mime/multipart新しいヘルパー関数 FileContentDisposition は、マルチパートの Content-Disposition ヘッダーフィールドを構築します。
* netLookupMX および Resolver.LookupMX は、有効な IP アドレスならびに有効なドメイン名のように見える DNS 名を返すようになりました。以前は、ネームサーバーが IP アドレスを DNS 名として返した場合、LookupMX はそれを破棄していました。これは、RFC で要求されています。しかし、実際にはネームサーバーは IP アドレスを返す場合もあります。
* netWindows で、ListenMulticastUDP が IPv6 アドレスをサポートするようになりました。
* netWindows で、os.File とネットワーク接続の間で を変換することができるようになりました。具体的には、FileConn、FilePacketConn、および FileListener の関数が現在実装され、開かれているファイルに対応するネットワーク接続またはリスナーを返します。同様に、TCPConn、UDPConn、UnixConn、IPConn、TCPListener、UnixListener の File メソッドが現在実装され、ネットワーク接続の基になる os.File を返します。
* net/http新しい CrossOriginProtection は、安全でないクロスオリジンブラウザリクエストを拒否することで、クロスサイトリクエストフォージェリ CSRFに対する保護を実装します。これは、最新のブラウザフェッチメタデータを使用し、トークンやクッキーを必要とせず、生成元ベースとパターンベースのバイパスをサポートします。
* osWindows で、NewFile は非同期 I/O 用に開かれたハンドルをサポートするようになりましたつまり、syscall.CreateFile 呼び出しで syscall.FILE_FLAG_OVERLAPPED が指定されています。これらのハンドルは Go runtime の I/O 完了ポートに関連付けられており、結果の File に次のメリットを提供します。I/O メソッドFile.Read、File.Write、File.ReadAt、File.WriteAtは、 OS スレッドを参照してください。デッドラインメソッド (File.SetDeadline、File.SetReadDeadline、File.SetWriteDeadline) がサポートされています。この拡張機能は、Windows で名前の付いたパイプを介して通信するアプリケーションに特にメリットをもたらします。ハンドルは、一度に 1 つの完了ポートにしか関連付けられないことに、注意してください。NewFile に提供されたハンドルがすでに完了ポートに関連付けられている場合、返された File は同期 I/O モードにダウングレードされます。この場合、I/OメソッドはOSスレッドをブロックし、期限メソッドは効果がありません。
* osDirFS および Root.FS によって返されるファイルシステムは、新しい io/fs.ReadLinkFS インターフェイスを実装します。CopyFS は io/fs.ReadLinkFS を実装するファイルシステムをコピーする際にシンボリックリンクをサポートします。Root タイプは次の追加メソッドをサポートします Root.Chmod、Root.Chown、Root.Chtimes、Root.Lchown、Root.Link、Root.MkdirAll、Root.ReadFile、Root.Readlink、Root.RemoveAll、Root.Rename、Root .Symlink および Root.WriteFile。
*更新新しい TypeAssert 関数は、Value を指定されたタイプの Go 値に直接変換することを許可します。これは Value.Interface の結果に対するタイプアサーションの使用に似ていますが、不要なメモリ割り当てを回避します。
* regexp/syntax \p{name} および \P{name} 文字クラスシンタックスは現在、Any、ASCII、Assigned、Cn および LC の名前だけでなく、\pL の \p{Letter} などの Unicode カテゴリエイリアスも受け入れます。 。Unicode TR18に続いて、今ではスペース、アンダースコア、ハイフンを無視して、大文字小文字を区別しない名前検索も使用します。
* runtimeAddCleanup によってスケジュールされている Cleanup 関数が、同時かつ並行して実行されるようになりました。これにより、クリーンアップが、固有のパッケージのような負荷の高い使用に対してより実行可能になりました。クリーンアップキューのブロックを回避するために長時間実行またはブロックする必要がある場合は、個別のクリーンアップは作業を新しい goroutin に移動する必要があることに、注意してください。
* runtime新しい GODEBUG=checkfinalizers=1 設定が、GC ガイドで説明されているようなファイナライザーとクリーンアップに関する一般的な問題を見つけるのに役立ちます。このモードでは、ランタイムは各ガベージコレクションサイクルで診断を実行し、長期間実行するファイナライザーやクリーンアップの問題を特定できるように、ファイナライザーとクリーンアップキューの長さを定期的に stderr に報告します。詳細は、GODEBUG のドキュメントを参照してください。
* runtime新しい SetDefaultGOMAXPROCS 関数は、GOMAXPROCS 環境変数が設定されていないかのように、GOMAXPROCS をランタイムのデフォルト値に設定します。これは、GOMAXPROCS 環境変数または GOMAXPROCS への以前の呼び出しによって無効になっている場合に、新しい GOMAXPROCS デフォルトを有効にするのに役立ちます。
* runtime/pprofruntime-internal ロックでの競合用の mutex プロファイルは現在、遅延の原因となっている重要なセクションの終わりを正しく指すようになりました。これは、sync.Mutex 値での競合に対するプロファイルの動作と一致しています。プロファイルのこの部分のために 1.221.24 から Go の異常な動作を選択可能にしていた GODEBUG 用の runtimecontentionstacks 設定が現在は廃止されています。
* sync新しい WaitGroup.Go メソッドにより、goroutines の作成およびカウントの共通パターンがより便利になります。
* tests新しいメソッド T.Attr、B.Attr、F.Attr はテストログに属性を発信します。属性とは、テストに関連付けられた任意の鍵であり、値のことです。
* tests-json フラグのある場合、属性は新しい属性アクションとして表示されます。
* testsT、B および F の新しい出力メソッドは、TB.Log と同じテスト出力ストリームに書き込む io.Writer を提供します。TB.Log と同様に出力はインデントされていますが、ファイルと行番号は含まれません。
*testingパラレルテストが実行されているときに、AllocsPerRun関数がパニックになるようになりました。AllocsPerRun の結果は、他のテストが実行されている場合、本質的に脆弱です。新しいパニック動作は、そのようなバグをキャッチするのに役立ちます。
* tests/fstestMapFS は新しい io/fs.ReadLinkFS インターフェイスを実装します。TestFSは実装されている場合、io/fs.ReadLinkFSインターフェイスの機能を検証します。TestFS は無限の再帰を避けるためにシンボリックリンクをたどりません。
* unicode新しい CategoryAliases マップからは、letter for L などのカテゴリエイリアス名へのアクセスが提供されます。
* unicode新しいカテゴリ Cn と LC は、割り当てられていないコードポイントと大文字が小文字をそれぞれ定義します。これらは常に Unicode によって定義されていましたが、Go の以前のバージョンでは不注意で欠落していました。C カテゴリに Cn が含まれるようになり、割り当てられていないすべてのコードポイントが追加されました。
* unique固有のパッケージによって、interned の値をより積極的に、より効率的で、並行するように再利用するようになりました。その結果、Make を使用するアプリケーションは、真に一意の値が多数内部化された場合に、メモリのカーネルオーバーアップに遭遇する可能性が少なくなりました。
* unique: Make を含む Handles に渡される値は、Handle の値の連鎖の深さに応じて、収集するためには以前は複数のガベージコレクションサイクルを必要としました。現在は、使用されない場合は、単一のサイクルで速やかに収集されます。
* Darwin portGo 1.24 リリースノートで発表されているように、Go 1.25 には macOS 12 Montrey 以降が必要です。以前のバージョンのサポートは終了しました。
* Windows ポートGo 1.25 は、破損した 32 ビット Windows/arm ポートを含む最後のリリースですGOOS=windows GOARCH=arm。これは Go で削除される予定です 1.26。
* Loong64 ポートlinux/loong64 ポートが競合検知をサポートするようになり、runtime.SetCgoTraceback を使用して C コードからトレースバック情報が収集され、cgo プログラムが内部リンクモードでリンクされます。
* RISC-V ポートlinux/riscv64 ポートがプラグインビルドモードをサポートするようになりました。
* RISC-V ポート GORISCV64 環境変数が新しい値 rva23u64 を受け入れるようになり、RVA23U64 ユーザーモードアプリケーションプロファイルが選択されます。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるgo1.25、go1.25-doc、go1.25-raceパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1244485

https://bugzilla.suse.com/1246118

https://bugzilla.suse.com/1247719

https://bugzilla.suse.com/1247720

https://lists.suse.com/pipermail/sle-updates/2025-August/041307.html

https://www.suse.com/security/cve/CVE-2025-4674

https://www.suse.com/security/cve/CVE-2025-47906

https://www.suse.com/security/cve/CVE-2025-47907

プラグインの詳細

深刻度: High

ID: 253430

ファイル名: suse_SU-2025-02924-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/8/21

更新日: 2025/8/21

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-4674

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:go1.25, p-cpe:/a:novell:suse_linux:go1.25-race, p-cpe:/a:novell:suse_linux:go1.25-doc, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/8/20

脆弱性公開日: 2025/7/10

参照情報

CVE: CVE-2025-4674, CVE-2025-47906, CVE-2025-47907

SuSE: SUSE-SU-2025:02924-1