openSUSE 16 セキュリティ更新rabbitmq-serveropenSUSE-SU-2026:20082-1

medium Nessus プラグイン ID 296555

Language:

概要

リモートの openSUSE ホストに、セキュリティ更新プログラムがありません。

説明

リモートのopenSUSE 16ホストには、openSUSE-SU-2026:20082-1アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

rabbitmq-server の変更

4.1.5 に更新:

* ハイライト

- Mnesia を置換するために開発された代替スキーマデータストアである Khepri が成熟し、現在完全にサポートされています以前は実験的な機能でした
- AMQP 1.0 は現在、常に有効化されているコアプロトコルです。そのプラグインは現在、アップグレードを簡素化するためだけに存在する no-op になりました。
- AMQP 1.0 の実装が大幅に効率化されました。一部のワークロードでは、ピークスループットが 3.13.x の実装の 2 倍以上です
- チェックポイントを使用するノード起動時の効率的なサブリニア quorum キューリカバリ
- Quorum キューが優先度をサポートするようになりましたただし、従来のキューとまったく同じ方法はありません
- AMQP 1.0 クライアントは現在、AMQP 0-9-1 クライアントが行う方法と同様に、トポロジー管理を行うことができます
- AMQP 0-9-1 エンティティとのやり取りのために使用される AMQP 1.0 規則アドレス形式は、現在 :
- クラシックキューのミラーリングレプリケーションは、数年における廃止後に削除されました。複製されたメッセージングデータタイプの場合は、quorum キューやストリームを使用します。複製されない従来のキューが残り、開発が継続されます
- 従来のキューストレージの効率性、特にマルチ MiB メッセージのリカバリ時間とストレージ
- 複数の有効なプラグインを持つノードで、復元するディスクデータがほとんどないノードが、最大 2030% 高速に起動するようになりました
- 新しい交換タイプ: Local Random Exchange
- Quorum キューのログ読み取りがチャネル (セッション、接続) にオフロードされるようになりました。
- AMQP 用の初期サポート 1.0 フィルター式
- 機能フラグの QoL の向上
- rabbitmqadmin v2

* 互換性に影響する変更

- クライアント接続が最大フレームサイズ (frame_max) をネゴシエートできる前に、認証に成功する必要があります。認証されたフェーズの前に、特別な低い frame_max 値が使用されます。
- このリリースでは、より大きな JWT トークンに対応できるように、値が当初の 4096 バイトから 8192 バイトに引き上げられました。
- amqplib は一般的なクライアントライブラリで、4096 という低い frame_max デフォルトを使用しています。そのユーザーは、互換性のあるバージョン 0.10.7で始まるにアップグレードするか、より高い frame_max を明示的に使用する必要があります。
0.10.7 より古いバージョンの amqplib は、上記でカバーされる初期 AMQP 0-9-1 最大フレームサイズの増加により、RabbitMQ 4.1.0 以降のバージョンに接続できません。
- デフォルトの MQTT 最大パケットサイズが 256 MiB から 16 MiB に変更されました。
- 以下の rabbitmq.conf 設定はサポートされていません

- cluster_formation.etcd.ssl_options.fail_if_no_peer_cert
- cluster_formation.etcd.ssl_options.dh
- cluster_formation.etcd.ssl_options.dhfile

- 従来のキューが複製されないキュータイプになりました
- Quorum キューにデフォルトの再配信制限があります
- RabbitMQ 3.13までのバージョンでは、AMQP 0.9.1 クライアントが RabbitMQ にメッセージを再公開したとき、RabbitMQ が
- AMQP 0.9.1 公開されているメッセージの basic_message.content.properties.headers フィールドの x-death ヘッダー。
- RabbitMQ 4.x は、クライアントがメッセージを再パブリッシュするとき、この x-death ヘッダーを解釈しません。
- CQv1 ストレージの実装が削除されました
- 設定 cluster_formation.randomized_startup_delay_range.* が削除されました
- いくつかのディスク I/O 関連のメトリクスが削除されました
- デフォルトの最大メッセージサイズが 16 MiB に減少
- RabbitMQ 3.13 rabbitmq.conf 設定の rabbitmq_amqp1_0.default_vhost は RabbitMQ でサポートされていません 4.0。
- RabbitMQ 3.13 rabbitmq.conf 設定の mqtt.default_user、mqtt.default_password、および amqp1_0.default_user は RabbitMQ でサポートされていません 4.0。
- Erlang 26 以降では、クライアントサイド TLS ピア証明書チェーンの検証設定は、ほとんどのコンテキストでデフォルトで有効になっています。
フェデレーションリンクから TLS が有効な LDAP クライアント接続へのリンクが実行される可能性があります。
- RabbitMQ Showel は、以降の RabbitMQ ノードで実行される場合のみ、AMQP 1.03.13.7を介して RabbitMQ 4.0 ノードに接続できるようになります。

* 詳細は、 https://github.com/rabbitmq/rabbitmq-server/releases/tag/v4.0.1* および https://github.com/rabbitmq/rabbitmq-server/releases/tag/v4.1.0 を参照してください。

- SLES logrotate ファイルを復元しますbsc#1246091

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1246091

https://www.suse.com/security/cve/CVE-2025-30219

プラグインの詳細

深刻度: Medium

ID: 296555

ファイル名: openSUSE-2026-20082-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/1/26

更新日: 2026/1/26

サポートされているセンサー: Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.3

ベクトル: CVSS2#AV:L/AC:H/Au:M/C:C/I:N/A:P

CVSS スコアのソース: CVE-2025-30219

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.3

ベクトル: CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:N/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:opensuse:16.0, p-cpe:/a:novell:opensuse:rabbitmq-server-zsh-completion, p-cpe:/a:novell:opensuse:erlang-rabbitmq-client, p-cpe:/a:novell:opensuse:rabbitmq-server-bash-completion, p-cpe:/a:novell:opensuse:rabbitmq-server-plugins, p-cpe:/a:novell:opensuse:rabbitmq-server

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/1/22

脆弱性公開日: 2025/3/25

参照情報

CVE: CVE-2025-30219