RHEL 9 : gpsd-minimal (RHSA-2026:0771)

critical Nessus プラグイン ID 291623

概要

リモート Red Hat ホストに gpsd-minimal のセキュリティ更新が 1 つ以上ありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2026:0771 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

gpsd は、シリアルまたは USB インターフェースによってホストコンピュータに接続された GPS センサーへのアクセスを仲介し、センサーの位置/コース/速度に関するデータをホストコンピュータの TCP ポート 2947 で照会できるようにするサービスデーモンです。このパッケージの Red Hat サポートは限定されています。詳細については、https://access.redhat.com/support/policy/gpsd-supportを参照してください。

セキュリティ修正プログラム:

* gpsd: gpsd: 無効な形式の NAVCOM パケット解析によるサービス拒否 (CVE-2025-67269)

* gpsd: gpsd: NMEA2000 パケット処理のヒープベースの領域外書き込みを介した任意のコードの実行 (CVE-2025-67268)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL gpsd-minimal パッケージを RHSA-2026:0771 のガイダンスに従って更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2426810

https://bugzilla.redhat.com/show_bug.cgi?id=2426835

http://www.nessus.org/u?1d8d1e28

https://access.redhat.com/errata/RHSA-2026:0771

プラグインの詳細

深刻度: Critical

ID: 291623

ファイル名: redhat-RHSA-2026-0771.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/1/19

更新日: 2026/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-67268

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:gpsd-minimal, p-cpe:/a:redhat:enterprise_linux:gpsd-minimal-clients, cpe:/o:redhat:enterprise_linux:9

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/1/19

脆弱性公開日: 2026/1/2

参照情報

CVE: CVE-2025-67268, CVE-2025-67269

CWE: 1285, 191

RHSA: 2026:0771