SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新go1.25-opensslSUSE-SU-2026:0298-1]

high Nessus プラグイン ID 296982

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2026:0298-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

バージョン に更新してください 1.25.6 2026 年 1 月 15 日リリースjsc#SLE-18320、 bsc#1244485]

セキュリティの修正:

- CVE-2025-4674 cmd/go1 つのモジュールで複数の vcs のサポートを無効にしますbsc#1246118。
- CVE-2025-47906 os/execLookPath のバグ「」、「.」の不適切な拡張一部の PATH 構成での「..」および「..」を介して、サービスbsc#1247719拒否を引き起こす可能性があります 。
- CVE-2025-47907 database/sqlRows.Scan から間違った結果が返されますbsc#1247720。
- CVE-2025-47910 net/httpCrossOriginProtection の安全でないバイパスパターンが完全一致に制限されていません。bsc#1249141
- CVE-2025-47912 net/url括弧内にある IPv6 ホスト名の検証が不十分bsc#1251257
- CVE-2025-58183 archive/tarGNU スパースマップを解析する際の無制限割り当てbsc#1251261。
- CVE-2025-58185 エンコーディング/asn1DER ペイロードを解析する際にメモリを事前に割り当てると、メモリ枯渇が発生する可能性がありますbsc#1251258。
- CVE-2025-58186 net/httpCookie を解析するときに制限がないため、メモリを枯渇させる可能性がありますbsc#1251259。
- CVE-2025-58187 crypto/x509名前制約をチェックする際の二次複雑性bsc#1251254。
- CVE-2025-58188 crypto/x509DSA 公開鍵で証明書を検証する際にパニックしますbsc#1251260。
- CVE-2025-58189 crypto/tlsALPN ネゴシエーションエラーには攻撃者が制御する情報が含まれていますbsc#1251255。
- CVE-2025-61723 entity/pem一部の無効な入力を解析する際の二次複雑性bsc#1251256。
- CVE-2025-61724 net/textprotoRead.ReadResponse の過剰な CPU 消費bsc#1251262。
- CVE-2025-61725 net/mailParseAddress の過剰な CPU 消費bsc#1251253。
- CVE-2025-61726 net/httpRequest.ParseForm のメモリ枯渇bsc#1256817。
- CVE-2025-61727 crypto/x509除外されたサブドメイン制約は、ワイルドカード SAN を除外しませんbsc#1254430。
- CVE-2025-61728 archive/zip任意の ZIP アーカイブを解析する際のサービス拒否bsc#1256816。
- CVE-2025-61729 crypto/x509ホスト証明書検証用のエラー文字列の出力での過剰なリソース消費bsc#1254431。
- CVE-2025-61730 crypto/tlsハンドシェイクメッセージが誤った暗号化レベルで処理される可能性がありますbsc#1256821。
- CVE-2025-61731 cmd/goフラグサニタイズのバイパスにより、任意のコードの実行が引き起こされる可能性がありますbsc#1256819。
- CVE-2025-68119 cmd/gotoolchain を呼び出す際の予期しないコードの実行bsc#1256820。
- CVE-2025-68121 crypto/tlsConfig.Clone は自動的に生成されたセッションチケットキーをコピーします。セッション再開は完全な証明書チェーンの有効期限を考慮しません。bsc#1256818

その他の修正:

* go#74822 cmd/go「get toolchain@latest」は、リリース候補を無視する必要があります
* go#74999 netWriteMsgUDPAddrPort は、IPv4 UDP ソケット上の IPv4 にマッピングされた IPv6 宛先アドレスを受け入れる必要があります
* go#75008 os/execTestLookPath が CL 685755 後のplan9 で失敗します
* go#75021 tests/synctestバブルが終了しません
* go#75083 osFile.Seek で Windows のオーバーラップしたハンドルで正しいオフセットが設定されません
* go#75111 os、syscallReadAt を呼び出す際に、FILE_FLAG_OVERLAPPED を伴うボリューム処理が失敗します
* go#75116 os同じパスで同時に呼び出された場合、Root.MkdirAll は「file uses」を返す可能性があります
* go#75139 osRoot.OpenRoot が不適切な名前を設定し、元のルートのプレフィックスを失っています
* go#75221 debug/pellvm-mingw 21 によって作成されたオブジェクトファイルで pe.Open が失敗します
* go#75255 cmd/compileインターフェイス経由でのみ参照される DWARF タイプにエクスポートします
* go#75347 tests/synctest実行可能な goroutines がないテストタイムアウト
* go#75357 net新しいテスト TestIPv4WriteMsgUDPAddrPortTargetAddrIPVersion が Plan9 で失敗します
* go#75480 cmd/link複雑なジェネリックインライン化でのリンカーパニックと再配置のエラー
* go#75524 crypto/internal/fips140/rsaセルフテストが失敗した場合、パニックが必要です
* go#75537 コンテキストDone チャネルが閉じられる前に、Err が非 nil を返す可能性があります
* go#75539 net/http内部エラーconnCount アンダーフロー
* go#75595 cmd/compilegithub.com/leodido/go-urn 上の GOEXPERIMENT=cgocheck2 にある内部コンパイラエラー
* go#75610 sync/atomicUintptr.Or のコメントが戻り値を不適切に説明しています
* go#75669 runtimedebug.decoratemappings が期待通りに機能しません
* go#75775 runtimelinux/arm64 で実行している linux/amd64 用の QEMU を介して実行する際、ビルドが失敗します
* go#75777 specGo1.25 の仕様は実際のリリース日に直近にする必要があります
* go#75790 crypto/internal/fips140/subtleGo 1.25 notes.xorBytes の MIPS におけるパニック
* go#75832 net/urlipv4 にマッピングされた ipv6 アドレスは、角括弧内で有効である必要があります
* go#75861 crypto/x509末尾のドットを持つ FQDN で TLS 検証が失敗します
* go#75952 entity/pem先頭のガベージがあるブロックをデコードする際の回帰
* go#75989 osWindows で、読み取り専用ファイルを含むディレクトリを削除する際に、 unlinkat でエラーを起こします ... アクセスが拒否される
* go#76010 cmd/compileany(func(){})==any(func(){}) はパニックにはなりませんが、
* go#76029 pem/encoding無効な形式の行末がパニックを引き起こす可能性があります
* go#76245 mimeFormatMediaType と ParseMediaType は 1.24 から 1.25まで互換性がありません
* go#76360 osWindows で、読み取り専用ファイルを含むディレクトリを削除する際に、 unlinkat でエラーを起こします ... アクセスが拒否されました。ReOpenFile のエラー処理のフォローアップ
* go#76392 osStdin がブロックされると、パッケージ初期化がハングアップします
* go#76409 crypto/tlsECH が有効な場合、earlyTrafficSecret は ClientHelloInner を使用する必要があります
* go#76620 osUnix で、Readdirnames がゼロ inode でディレクトリエントリをスキップします
* go#76761 ランタイムGo のある os/signal における不良な時間のスタック分割 1.25.4 Windows 386
* go#76776 runtimeppc64le の競合センサークラッシュ
* go#76967 cmd/compile/internal/ssaCompile.func1()コンパイル中の sccp 中のパニック <function>
ランタイムエラー範囲外のインデックスを作成します
* go#76973 エラーerrors.Join の動作が 1.25で変更されました

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるgo1.25-openssl、go1.25-openssl-doc、go1.25-openssl-raceパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1246118

https://www.suse.com/security/cve/CVE-2025-4674

https://bugzilla.suse.com/1247719

https://bugzilla.suse.com/1247720

https://www.suse.com/security/cve/CVE-2025-47906

https://www.suse.com/security/cve/CVE-2025-47907

https://bugzilla.suse.com/1247816

https://bugzilla.suse.com/1244485

https://bugzilla.suse.com/1248082

https://bugzilla.suse.com/1249141

https://www.suse.com/security/cve/CVE-2025-47910

https://bugzilla.suse.com/1251253

https://bugzilla.suse.com/1251254

https://bugzilla.suse.com/1251255

https://bugzilla.suse.com/1251256

https://bugzilla.suse.com/1251257

https://bugzilla.suse.com/1251258

https://bugzilla.suse.com/1251259

https://bugzilla.suse.com/1251260

https://bugzilla.suse.com/1251261

https://bugzilla.suse.com/1251262

https://www.suse.com/security/cve/CVE-2025-47912

https://www.suse.com/security/cve/CVE-2025-58183

https://www.suse.com/security/cve/CVE-2025-58185

https://www.suse.com/security/cve/CVE-2025-58186

https://www.suse.com/security/cve/CVE-2025-58187

https://www.suse.com/security/cve/CVE-2025-58188

https://www.suse.com/security/cve/CVE-2025-58189

https://www.suse.com/security/cve/CVE-2025-61723

https://www.suse.com/security/cve/CVE-2025-61724

https://www.suse.com/security/cve/CVE-2025-61725

https://bugzilla.suse.com/1245878

https://bugzilla.suse.com/1254227

https://bugzilla.suse.com/1254430

https://bugzilla.suse.com/1254431

https://www.suse.com/security/cve/CVE-2025-61727

https://www.suse.com/security/cve/CVE-2025-61729

https://bugzilla.suse.com/1249985

https://bugzilla.suse.com/1256816

https://bugzilla.suse.com/1256817

https://bugzilla.suse.com/1256818

https://bugzilla.suse.com/1256819

https://bugzilla.suse.com/1256820

https://bugzilla.suse.com/1256821

https://www.suse.com/security/cve/CVE-2025-61726

https://www.suse.com/security/cve/CVE-2025-61728

https://www.suse.com/security/cve/CVE-2025-61730

https://www.suse.com/security/cve/CVE-2025-61731

https://www.suse.com/security/cve/CVE-2025-68119

https://www.suse.com/security/cve/CVE-2025-68121

http://www.nessus.org/u?bf529a9e

プラグインの詳細

深刻度: High

ID: 296982

ファイル名: suse_SU-2026-0298-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/1/28

更新日: 2026/1/28

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS スコアのソース: CVE-2025-47912

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2025-4674

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:go1.25-openssl-doc, p-cpe:/a:novell:suse_linux:go1.25-openssl, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:go1.25-openssl-race

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/1/26

脆弱性公開日: 2025/7/10

参照情報

CVE: CVE-2025-4674, CVE-2025-47906, CVE-2025-47907, CVE-2025-47910, CVE-2025-47912, CVE-2025-58183, CVE-2025-58185, CVE-2025-58186, CVE-2025-58187, CVE-2025-58188, CVE-2025-58189, CVE-2025-61723, CVE-2025-61724, CVE-2025-61725, CVE-2025-61726, CVE-2025-61727, CVE-2025-61728, CVE-2025-61729, CVE-2025-61730, CVE-2025-61731, CVE-2025-68119, CVE-2025-68121

SuSE: SUSE-SU-2026:0298-1