RockyLinux 10 java-21-openjdk RLSA-2025:10873

high Nessus プラグイン ID 266686

概要

リモート RockyLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのRockyLinux 10ホストには、RLSA-2025:10873アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

* JDK: Glyph 描画の向上 (CVE-2025-30749)
* JDK: TLS プロトコルサポートを強化します (CVE-2025-30754)
* JDK: HTTP クライアントヘッダー処理の改善 (CVE-2025-50059)
* JDK: Glyph 描画 redux の向上 (CVE-2025-50106)

バグ修正:

* Rocky Linux 9 および Rocky Linux 10 システムでは、デフォルトのグラフィックディスプレイシステムは Wayland です。これらのシステムで Wayland を使用すると、java.awt.Robot がスクリーンショットをキャプチャするために使用する従来の X11 メソッドに失敗し、ブランク画像が生成されます。この更新により、RPM は PipeWire パッケージのインストールを推奨するようになりました。JDK は、Wayland システムでスクリーンキャプチャを行うために使用できますRocky Linux-102683、Rocky Linux-102684、Rocky Linux-102685
* NUMA システムでは、オペレーティングシステムがタスクをある NUMA ノードから別のノードに移行することを選択できます。G1 ガベージコレクターで、G1AllocRegion オブジェクトが NUMA ノードに関連付けられています。G1Allocator コードは、現在のスレッド用の G1AllocRegion オブジェクトの取得が十分なことを前提としていますが、OS スケジューリングは、NUMA とスレッドの関連付けで任意の変更を引き起こす可能性があります。これにより、使用されている G1AllocRegion が操作中に変更されると、クラッシュが発生する可能性があります。この更新では、操作全体を通じて常に同じ NUMA ノードと関連する G1AllocRegion オブジェクトを使用することで、この問題を解決しています。Rocky Linux-90307、Rocky Linux-90308、Rocky Linux-90311

Tenable は、前述の記述ブロックを RockyLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2025:10873

https://bugzilla.redhat.com/show_bug.cgi?id=2376783

https://bugzilla.redhat.com/show_bug.cgi?id=2376784

https://bugzilla.redhat.com/show_bug.cgi?id=2376785

https://bugzilla.redhat.com/show_bug.cgi?id=2379031

プラグインの詳細

深刻度: High

ID: 266686

ファイル名: rocky_linux_RLSA-2025-10873.nasl

バージョン: 1.1

タイプ: local

公開日: 2025/10/6

更新日: 2025/10/6

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-50106

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:java-21-openjdk-jmods-slowdebug, p-cpe:/a:rocky:linux:java-21-openjdk-headless-slowdebug, p-cpe:/a:rocky:linux:java-21-openjdk-slowdebug-debuginfo, p-cpe:/a:rocky:linux:java-21-openjdk-static-libs-fastdebug, p-cpe:/a:rocky:linux:java-21-openjdk-javadoc, p-cpe:/a:rocky:linux:java-21-openjdk-jmods-fastdebug, p-cpe:/a:rocky:linux:java-21-openjdk-demo-fastdebug, p-cpe:/a:rocky:linux:java-21-openjdk-headless, p-cpe:/a:rocky:linux:java-21-openjdk-static-libs, p-cpe:/a:rocky:linux:java-21-openjdk-src-slowdebug, p-cpe:/a:rocky:linux:java-21-openjdk-devel, p-cpe:/a:rocky:linux:java-21-openjdk-javadoc-zip, cpe:/o:rocky:linux:10, p-cpe:/a:rocky:linux:java-21-openjdk-headless-fastdebug, p-cpe:/a:rocky:linux:java-21-openjdk, p-cpe:/a:rocky:linux:java-21-openjdk-headless-slowdebug-debuginfo, p-cpe:/a:rocky:linux:java-21-openjdk-devel-slowdebug, p-cpe:/a:rocky:linux:java-21-openjdk-src, p-cpe:/a:rocky:linux:java-21-openjdk-headless-debuginfo, p-cpe:/a:rocky:linux:java-21-openjdk-devel-fastdebug-debuginfo, p-cpe:/a:rocky:linux:java-21-openjdk-devel-debuginfo, p-cpe:/a:rocky:linux:java-21-openjdk-demo-slowdebug, p-cpe:/a:rocky:linux:java-21-openjdk-devel-fastdebug, p-cpe:/a:rocky:linux:java-21-openjdk-jmods, p-cpe:/a:rocky:linux:java-21-openjdk-fastdebug, p-cpe:/a:rocky:linux:java-21-openjdk-headless-fastdebug-debuginfo, p-cpe:/a:rocky:linux:java-21-openjdk-demo, p-cpe:/a:rocky:linux:java-21-openjdk-debugsource, p-cpe:/a:rocky:linux:java-21-openjdk-fastdebug-debuginfo, p-cpe:/a:rocky:linux:java-21-openjdk-devel-slowdebug-debuginfo, p-cpe:/a:rocky:linux:java-21-openjdk-slowdebug, p-cpe:/a:rocky:linux:java-21-openjdk-static-libs-slowdebug, p-cpe:/a:rocky:linux:java-21-openjdk-debuginfo, p-cpe:/a:rocky:linux:java-21-openjdk-src-fastdebug

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/10/3

脆弱性公開日: 2025/7/15

参照情報

CVE: CVE-2025-30749, CVE-2025-30754, CVE-2025-50059, CVE-2025-50106