概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2025:03114-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
Upstream バージョン にアップグレードしてください 4.1.126
セキュリティの問題を修正:
- CVE-2025-58057特別に細工された入力を処理した後に大量のバッファを割り当てるコーデックを展開すると、サービス拒否が引き起こされる可能性がありますbsc#1249134。
- CVE-2025-58056チャンク拡張の不適切な解析により、リクエストのスマグリングが引き起こされる可能性がありますbsc#1249116。
- CVE-2025-55163HTTP/2 プロトコルでの「MakeYourReset」サービス拒否攻撃bsc#1247991。
修正されたその他の問題:
- バージョン からの修正 4.1.126
* 無効なアップグレード応答の IllegalReferenceCountException を修正します。
* 欠如しているストリーム上の未知のフレームをドロップします。
* 不完全なアップグレードリクエストの処理を試行しません。
* netty-tcnative 2.0.73Final に更新します。
- バージョン からの修正 4.1.124
* 多くのタスクがスケジュールおよびキャンセルされた場合の NPE および AssertionErrors を修正します。
* HTTP2Http2ConnectionHandler は常に Http2ConnectionEncoder を使用する必要があります。
* Epollソースポートが 0 の UDP パケットを適切に処理します。
* netty-common OSGi Import-Packageヘッダーを修正。
* MqttConnectPayload.toString() にはパスワードが含まれます。
- バージョン からの修正 4.1.123
* アダプティブアロケーターでのチャンク再利用のバグを修正します。
* より正確な適応メモリ使用率の集計。
* アロケーターにサイズクラスを導入します。
* ジャーナリエーションの熱心さを低減させます。
* AdaptiveByteBuf.getBytes での同時 ByteBuffer アクセスの問題を修正します。
* 不適切な setCharSequence(...) の実装により引き起こされる可能性のあるバッファ破損を修正します。
* AdaptiveByteBufwriterIndex() を考慮するために AdaptiveByteBuf.maxFastWritableBytes() を修正。
* アダプティブ ByteBufs の容量バンピングを最適化します。
* AbstractDnsRecord名前フィールドの大文字と小文字を無視するために、 equals() および hashCode() が使用されます。
* 安全でないガードをバックポートします。
* hasUnsafe で再計算されたオフセットアクセスをガードします。
* HTTP2ストリーム例外で常に RST フレームを生成します。
* netty-bom に含まれるアーチファクトの修正。
- バージョン からの修正 4.1.122
* DirContextUtils.addNameServer(...) は、内部で例外をキャッチするだけで済みます。
* パブリック API に OOM を防ぐために明示的な maxAllocation を指定させます。
* アダプティブアロケーターでの同時 ByteBuf 書き込みアクセスのバグを修正します。
* transport-native-kqueue Bundle-SymbolicNames を修正します。
* resolver-dns-native-macos Bundle-SymbolicNames を修正します。
* sun.misc.Unsafe が使用できない場合でも、ByteBuf のメモリアドレスを常に正しく計算します。
* lz4 依存関係を古いバージョンとしてアップグレードすると、arrayOffset > 0 の ByteBuffer が正しく処理されませんでした。
* アロケーターに ByteBuf.setCharSequence を最適化します。
* Kqueuefd が再利用された場合の登録失敗を修正します。
* JdkZlibEncoder が、Deflater.DEFAULT_COMPRESSION をレベルとして受け入れるようにします。
* OpenSsl.availableJavaCipherSuitesにnull値が含まれていないことを確認してください。
* 明示的に無効化されていない場合、プールされたアロケーターに対して常にダイレクトバッファを優先します。
* netty-tcnative 2.0.72.Final に更新してください。
* Java 24+ で sun.misc.Unsafe をデフォルトで再有効化します。
* Kqueueノイズのある警告を修正するために登録マップからの削除を遅らせます。
- バージョン からの修正 4.1.121
* Epoll.isAvailable() は、Ubuntu 20.04/22.04 arch amd64 で false を返します。
* transport-native-epoll Bundle-SymbolicNames を修正します。
- バージョン からの修正 4.1.120
* 現在の InterfaceHttpData 用の HttpPostRequestEncoder#encodeNextChunkUrlEncoded(int) にある欠陥のある終了条件チェックを修正します。
* decoderEnforceMaxConsecutiveEmptyDataFrames および decoderEnforceMaxRstFramesPerWindow を漏洩しました。
* ThreadExecutorMap は古い EventExecutor を復元しなければなりません。
* Recoveryr 仮想スレッドを利用しやすいものにします。
* Java 24+ では、sun.misc.Unsafe をデフォルトで無効にします。
* AdaptiveAdaptiveByteBufAllocator を使用する際に、漏洩検出を正しく実施します。
* Future.sync* を呼び出すとき、抑制された例外を元の原因に追加します。
* SETTINGS_ENABLE_CONNECT_PROTOCOL をデフォルトの HTTP/2 設定に追加します。
* 次の最適なチャンク終了確率に対する計算を修正します。
* メソッド AdaptivePoolingAllocator.allocateWithoutLock(...) のバグを修正。
* TcpDnsQueryDecoder の Bytebuf 漏洩を修正します。
* SSLnamed グループがサポートされていない場合、ネイティブエラーを消去します。
* WebSocketClientCompressionHandler は jzlib が利用できない時、ウインドウビットサポートを要求しません。
* ConnAck Properties の maxQoS パラメーターの割り当てエラーを修正します。
- バージョン からの修正 4.1.119
* SSL アサーションを明示的なレコード長チェックで置換します。
* アップグレードメッセージを集約することに失敗した場合の NPE を修正。
* SslHandlerexector が委任に使用される場合に発生する可能性のある NPE を修正します。
* HTTP/2 ログにチャネル情報を常に追加します。
* 「+」を放置するために QueryStringDecoder オプションを追加します。
* 利用可能な場合は、初期化された BouncyCastle プロバイダーを使用します。
- Maven 4 で致命的となる pom.xml エラーを修正します
Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受ける netty、netty-javadoc、netty-tcnative、および/または netty-tcnative-javadoc パッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2025-03114-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
Threat Vector: CVSS:4.0/E:P
Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:netty-javadoc, p-cpe:/a:novell:suse_linux:netty, p-cpe:/a:novell:suse_linux:netty-tcnative, cpe:/o:novell:suse_linux:15
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available