Linux Distros のパッチ未適用の脆弱性: CVE-2026-23950

high Nessus プラグイン ID 293776

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Node.js 用の Tar である node-tar に、 7.5.3までのバージョンの競合状態脆弱性があります。これは、「path-reservations」システムで Unicode パスの競合を不完全に処理していることが原因です。大文字と小文字を区別しないまたは正規化を区別しないファイルシステムmacOS APFS などでテストされているでは、ライブラリが競合するパス例「」と「ss」をロックできず、それらが並列処理される可能性があります。
これにより、ライブラリの内部の同時性保護がバイパスされ、競合状態を介してシンボリックリンクポイズニング攻撃が可能になります。ライブラリは「Path reserves」システムを使用して、同じパスに対するメタデータのチェックおよびファイル操作が確実にシリアル化されるようにします。これにより、あるエントリが別のエントリを同時に上書きする可能性のある競合状態を回避できます。これは、任意のファイルの上書きを可能にする競合状態です。この脆弱性は、macOSAPFS/HFS+でnode-tarを使用するユーザーとシステムに影響します。「NFD」Unicode 正規化で「 と ss」が異なるを使用するために、競合するパスの順序が適切に保存されません。Unicode の正規化を無視するファイルシステム下でたとえば、APFS「」が「 sssd。これにより、攻撃者は悪意のある tar アーカイブ内で競合するファイル名を使用して、内部並列化ロック「Path reserves」を回避することができます。バージョン 7.5.4 のパッチでは、ターゲットファイルシステムの動作例「NFKD」、それに続く最初の「toLocaleLowerCase('en')」、「toLocaleUpperCase(」の順) に一致する正規化形式を使用するように「path-reservations.js」を更新していますen」を元に戻します。
回避策として、すぐにアップグレードできないユーザー、および「node-tar」を使用して任意の tarball データを抽出しているユーザーは、すべての「SymbolicLink」エントリnpm が行うようにフィルターで除外し、このファイルシステムのエントリ名を介した任意のファイル書き込みに対して防御する必要があります。発見しました。CVE-2026-23950

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2026-23950

https://security-tracker.debian.org/tracker/CVE-2026-23950

https://ubuntu.com/security/CVE-2026-23950

プラグインの詳細

深刻度: High

ID: 293776

ファイル名: unpatched_CVE_2026_23950.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/1/20

更新日: 2026/2/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-23950

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:H/A:L

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:redhat:enterprise_linux:tdx-qgs, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:canonical:ubuntu_linux:node-tar, p-cpe:/a:redhat:enterprise_linux:sgx-pckid-tool, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:redhat:enterprise_linux:9, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:redhat:enterprise_linux:sgx-libs, cpe:/o:redhat:enterprise_linux:10, cpe:/o:debian:debian_linux:13.0, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:redhat:enterprise_linux:sgx-common, p-cpe:/a:debian:debian_linux:node-tar, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:redhat:enterprise_linux:sgx-mpa

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

参照情報

CVE: CVE-2026-23950