RockyLinux 9nodejs:18RLSA-2023:2654

high Nessus プラグイン ID 277369

概要

リモート RockyLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのRockyLinux 9ホストには、RLSA-2023:2654アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

* glob-parent正規表現のサービス拒否CVE-2021-35065

* c-ares文字列長さチェックの欠落による config_sortlist() のバッファオーバーフローCVE-2022-4904]

* http-cache-semantics正規表現のサービス拒否ReDoSの脆弱性CVE-2022-25881]

* Node.jsprocess.mainModule を通じてアクセス許可ポリシーがバイパスされる可能性がありますCVE-2023-23918

* Node.jsnodejs crypto ライブラリにある OpenSSL のエラー処理の問題CVE-2023-23919

* Node.jsFetch API がホストヘッダーの CRLF インジェクションに対して保護しませんでしたCVE-2023-23936

* Node.jsICU_DATA 環境変数からの ICU データの安全でない読み込みCVE-2023-23920

* Node.jsヘッダーフェッチ API での正規表現のサービス拒否CVE-2023-24807

Tenable は、前述の記述ブロックを RockyLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける nodejs-packaging や nodejs-packaging-bundler パッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2023:2654

https://bugzilla.redhat.com/show_bug.cgi?id=2156324

https://bugzilla.redhat.com/show_bug.cgi?id=2165824

https://bugzilla.redhat.com/show_bug.cgi?id=2168631

https://bugzilla.redhat.com/show_bug.cgi?id=2171935

https://bugzilla.redhat.com/show_bug.cgi?id=2172170

https://bugzilla.redhat.com/show_bug.cgi?id=2172190

https://bugzilla.redhat.com/show_bug.cgi?id=2172204

https://bugzilla.redhat.com/show_bug.cgi?id=2172217

プラグインの詳細

深刻度: High

ID: 277369

ファイル名: rocky_linux_RLSA-2023-2654.nasl

バージョン: 1.1

タイプ: local

公開日: 2025/12/4

更新日: 2025/12/4

サポートされているセンサー: Continuous Assessment, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.5

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2022-4904

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:nodejs-packaging, cpe:/o:rocky:linux:9, p-cpe:/a:rocky:linux:nodejs-packaging-bundler

必要な KB アイテム: Host/local_checks_enabled, Host/RockyLinux/release, Host/RockyLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/12/3

脆弱性公開日: 2022/7/18

参照情報

CVE: CVE-2021-35065, CVE-2022-25881, CVE-2022-4904, CVE-2023-23918, CVE-2023-23919, CVE-2023-23920, CVE-2023-23936, CVE-2023-24807