Linux Distros のパッチ未適用の脆弱性: CVE-2026-24765

high Nessus プラグイン ID 297036

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- PHPUnitはPHP用のテストフレームワークです。 12.5.8、 11.5.50、 10.5.62、 9.6.33、 8.5.52 より前のバージョンで、PHPT テスト実行におけるコードカバレッジデータの安全でない逆シリアル化に関連する脆弱性が発見されました。「cleanupForCoverage()」メソッドに脆弱性が存在し、検証なしにコードカバレッジファイルを逆シリアル化し、PHPT テストの実行前に悪意のある「.coverage」ファイルが存在した場合、リモートコードの実行が引き起こされる可能性があります。この脆弱性は、テストの実行前に存在すべきでない「.coverage」ファイルが「allowed_classes」パラメーター制限なしで逆シリアル化されると発生します。ローカルファイルの書き込みアクセス権を持つ攻撃者が、「__wakeup()」メソッドを使用して悪意のあるシリアル化されたオブジェクトをファイルシステムに配置する可能性があります。これにより、コードカバレッジインストルメンテーションが有効になっているテスト実行中に任意のコードが実行される可能性があります。この脆弱性には、PHPUnitがPHPTテスト用のコードカバレッジファイルを保存または想定する場所へのローカルファイル書き込みアクセスが必要です。これは、CI/CD パイプライン攻撃、ローカルの開発環境、侵害された依存関係を通じて発生する可能性があります。メンテナーは、「['allowed_classes' => false]」を介して入力をサイレントにサニタイズするだけでなく、PHPT テスト用の既存の「.coverage」ファイルをエラー状態として扱うことで、異常な状態を明示的にします。バージョン 12.5.8、 11.5.50、 10.5.62、 9.6.33のバージョンで起動されて、実行前の PHPT テストで「.coverage」ファイルが検出されると、PHPUnit は異常な状態を識別する明確なエラーメッセージを出力します。
企業は、エフェメラルランチャー、コードレビューの強制、ブランチ保護、アーチファクトの分離、アクセスコントロールなどの適切な CI/CD 設定を通じて、この脆弱性の効果的なリスクを減らすことができます。CVE-2026-24765

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-24765

https://ubuntu.com/security/CVE-2026-24765

プラグインの詳細

深刻度: High

ID: 297036

ファイル名: unpatched_CVE_2026_24765.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/1/28

更新日: 2026/2/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-24765

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.1

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:debian:debian_linux:phpunit, p-cpe:/a:canonical:ubuntu_linux:phpunit, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/1/27

参照情報

CVE: CVE-2026-24765