Linux Distros のパッチ未適用の脆弱性: CVE-2025-30162

medium Nessus プラグイン ID 261588

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Cilium は、eBPF ベースのデータプレーンを備えた、ネットワーキング、可用性、セキュリティソリューションです。一部のサービスに Ingress 用の Gateway API を使用し、LB Service の実装に LB-IPAM または BGP を使用し、ネットワークポリシーを使用して、名前空間のワークロードから他の名前空間のワークロードへの出力トラフィックをブロックする Cilium ユーザーの場合、こうしたネットワークがカバーするワークロードからの出力トラフィックをブロックします。 「Gateway」リソースによって構成された LoadBalancers に対するポリシーが、不適切に許可されます。ゲートウェイ API 構成を介してデプロイされていない LoadBalancer リソースは、この問題の影響を受けません。この問題は次のバージョンに影響を与えますv1.15.0からv1.15.14を含むのv1.15、v1.16.0からv1.16.7を含むのv1.16、v1.17.0からv1.17.1を含むのv1.17。この問題は、Cilium v1.15.15、v1.16.8、v1.17.2 で修正されています。クラスター全体の Cilium ネットワークポリシーを使用することで、アップグレードできないユーザーのためにこの問題を回避できます。CVE-2025-30162

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2025-30162

プラグインの詳細

深刻度: Medium

ID: 261588

ファイル名: unpatched_CVE_2025_30162.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/9/6

更新日: 2025/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.2

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2025-30162

CVSS v3

リスクファクター: Medium

基本値: 4.3

現状値: 3.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:podman-docker, p-cpe:/a:redhat:enterprise_linux:buildah, p-cpe:/a:redhat:enterprise_linux:podman-catatonit, p-cpe:/a:redhat:enterprise_linux:delve, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:buildah-tests, p-cpe:/a:redhat:enterprise_linux:podman, p-cpe:/a:centos:centos:podman-tests, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:centos:centos:podman-remote, p-cpe:/a:centos:centos:runc, p-cpe:/a:centos:centos:podman, cpe:/o:redhat:enterprise_linux:10, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:centos:centos:podman-docker, p-cpe:/a:redhat:enterprise_linux:podman-manpages, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:centos:centos:podman-catatonit, p-cpe:/a:redhat:enterprise_linux:runc, p-cpe:/a:centos:centos:buildah, p-cpe:/a:centos:centos:podman-manpages, p-cpe:/a:centos:centos:podman-plugins, p-cpe:/a:centos:centos:buildah-tests, p-cpe:/a:centos:centos:delve, p-cpe:/a:redhat:enterprise_linux:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-tests

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/3/24

参照情報

CVE: CVE-2025-30162