SUSE SLES15 セキュリティ更新go1.24-opensslSUSE-SU-2026:0296-1]

medium Nessus プラグイン ID 296679

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2026:0296-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

バージョン に更新してください 1.24.12 2026 年 1 月 15 日リリースjsc#SLE-18320、 bsc#1236217]

セキュリティの修正:

- CVE-2025-47912net/url括弧付き IPv6 ホスト名の検証が不十分bsc#1251257
- CVE-2025-58183archive/tarGNU スパースマップを解析する際の際限のない割り当てbsc#1251261。
- CVE-2025-58185entity/asn1DER ペイロードを解析する際にメモリを事前に割り当てると、メモリ枯渇が引き起こされる可能性がありますbsc#1251258。
- CVE-2025-58186net/httpCookie を解析する際に制限がないため、メモリを枯渇させる可能性がありますbsc#1251259。
- CVE-2025-58187crypto/x509名前制約をチェックする際の二次複雑性bsc#1251254
- CVE-2025-58188crypto/x509DSA 公開鍵で証明書を検証する際にパニックしますbsc#1251260。
- CVE-2025-58189crypto/tlsALPN ネゴシエーションエラーに、攻撃者が制御する情報が含まれていますbsc#1251255。
- CVE-2025-61723entity/pem一部の無効な入力を解析する際の二次複雑性bsc#1251256。
- CVE-2025-61724net/textprotoReader.ReadResponse の過剰な CPU 消費bsc#1251262。
- CVE-2025-61725net/mailParseAddress の過剰な CPU 消費bsc#1251253。
- CVE-2025-61726net/httpRequest.ParseForm のメモリ枯渇bsc#1256817
- CVE-2025-61727crypto/x509除外されたサブドメイン制約は、ワイルドカード SAN を除外しませんbsc#1254430。
- CVE-2025-61728archive/zip任意の ZIP アーカイブを解析する際のサービス拒否bsc#1256816。
- CVE-2025-61729crypto/x509ホスト証明書検証用のエラー文字列の出力での過剰なリソース消費bsc#1254431。
- CVE-2025-61730crypto/tlsハンドシェイクメッセージが誤った暗号化レベルで処理される可能性がありますbsc#1256821。
- CVE-2025-61731cmd/goフラグサニタイズのバイパスにより、任意のコードの実行が引き起こされる可能性がありますbsc#1256819。
- CVE-2025-68119cmd/gotoolchain を呼び出す際の予期しないコードの実行bsc#1256820。
- CVE-2025-68121crypto/tlsConfig.Clone は自動的に生成されたセッションチケットキーをコピーします。セッション再開は完全な証明書チェーンの有効期限を考慮しません。bsc#1256818]

その他の修正:

* go#74818 netWriteMsgUDPAddrPort は、IPv4 UDP ソケット上の IPv4 にマッピングされた IPv6 宛先アドレスを受け入れる必要があります
* go#74821 cmd/go「get toolchain@latest」は、リリース候補を無視する必要があります
* go#75007 os/execTestLookPath が CL 685755 後のplan9 で失敗します
* go#75138 osRoot.OpenRoot が不適切な名前を設定し、元のルートのプレフィックスを失っています
* go#75220 debug/pellvm-mingw 21 によって作成されたオブジェクトファイルで pe.Open が失敗します
* go#75351 cmd/link空のコンテナシンボルのため、CGO が有効になっている riscv64 でのパニック
* go#75356 net新しいテスト TestIPv4WriteMsgUDPAddrPortTargetAddrIPVersion が Plan9 で失敗します
* go#75359 os新しいテスト TestOpenFileCreateExclDanglingSymlink が Plan 9 で失敗します
* go#75523 crypto/internal/fips140/rsaセルフテストが失敗した場合、パニックが必要です
* go#75538 net/http内部エラーconnCount アンダーフロー
* go#75594 cmd/compilegithub.com/leodido/go-urn 上の GOEXPERIMENT=cgocheck2 にある内部コンパイラエラー
* go#75609 sync/atomicUintptr.Or のコメントが戻り値を不適切に説明しています
* go#75831 net/urlipv4 にマッピングされた ipv6 アドレスは、角括弧内で有効である必要があります
* go#75860 crypto/x509末尾のドットを持つ FQDN で TLS 検証が失敗します
* go#75951 entity/pem先頭のガベージがあるブロックをデコードする際の回帰
* go#76028 pem/encoding無効な形式の行末がパニックを引き起こす可能性があります
* go#76378 internal/cpuloong64 での不適切な CPU 機能ビット解析により、 LA364 コアで不正な命令コアダンプが発生します
* go#76408 crypto/tlsECH が有効な場合、earlyTrafficSecret は ClientHelloInner を使用する必要があります
* go#76624 osUnix で、Readdirnames がゼロ inode でディレクトリエントリをスキップします
* go#76760 ランタイムGo のある os/signal における不良な時間のスタック分割 1.25.4 Windows 386
* go#76796 runtimeppc64le の競合センサークラッシュ
* go#76966 cmd/compile/internal/ssaCompile.func1()コンパイル中の sccp 中のパニック <function>ランタイムエラー範囲外のインデックス

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるgo1.24-openssl、go1.24-openssl-doc、go1.24-openssl-raceパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1236217

https://bugzilla.suse.com/1245878

https://bugzilla.suse.com/1247816

https://bugzilla.suse.com/1248082

https://bugzilla.suse.com/1249985

https://bugzilla.suse.com/1251253

https://bugzilla.suse.com/1251254

https://bugzilla.suse.com/1251255

https://bugzilla.suse.com/1251256

https://bugzilla.suse.com/1251257

https://bugzilla.suse.com/1251258

https://bugzilla.suse.com/1251259

https://bugzilla.suse.com/1251260

https://bugzilla.suse.com/1251261

https://bugzilla.suse.com/1251262

https://bugzilla.suse.com/1254430

https://bugzilla.suse.com/1254431

https://bugzilla.suse.com/1256816

https://bugzilla.suse.com/1256817

https://bugzilla.suse.com/1256818

https://bugzilla.suse.com/1256819

https://bugzilla.suse.com/1256820

https://bugzilla.suse.com/1256821

http://www.nessus.org/u?b750474f

https://www.suse.com/security/cve/CVE-2025-47912

https://www.suse.com/security/cve/CVE-2025-58183

https://www.suse.com/security/cve/CVE-2025-58185

https://www.suse.com/security/cve/CVE-2025-58186

https://www.suse.com/security/cve/CVE-2025-58187

https://www.suse.com/security/cve/CVE-2025-58188

https://www.suse.com/security/cve/CVE-2025-58189

https://www.suse.com/security/cve/CVE-2025-61723

https://www.suse.com/security/cve/CVE-2025-61724

https://www.suse.com/security/cve/CVE-2025-61725

https://www.suse.com/security/cve/CVE-2025-61726

https://www.suse.com/security/cve/CVE-2025-61727

https://www.suse.com/security/cve/CVE-2025-61728

https://www.suse.com/security/cve/CVE-2025-61729

https://www.suse.com/security/cve/CVE-2025-61730

https://www.suse.com/security/cve/CVE-2025-61731

https://www.suse.com/security/cve/CVE-2025-68119

https://www.suse.com/security/cve/CVE-2025-68121

プラグインの詳細

深刻度: Medium

ID: 296679

ファイル名: suse_SU-2026-0296-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/1/27

更新日: 2026/1/27

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS スコアのソース: CVE-2025-47912

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2025-61727

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:go1.24-openssl-doc, p-cpe:/a:novell:suse_linux:go1.24-openssl, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:go1.24-openssl-race

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/1/26

脆弱性公開日: 2025/10/23

参照情報

CVE: CVE-2025-47912, CVE-2025-58183, CVE-2025-58185, CVE-2025-58186, CVE-2025-58187, CVE-2025-58188, CVE-2025-58189, CVE-2025-61723, CVE-2025-61724, CVE-2025-61725, CVE-2025-61726, CVE-2025-61727, CVE-2025-61728, CVE-2025-61729, CVE-2025-61730, CVE-2025-61731, CVE-2025-68119, CVE-2025-68121

SuSE: SUSE-SU-2026:0296-1