Linux Distros のパッチ未適用の脆弱性: CVE-2025-59472

medium Nessus プラグイン ID 297048

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- 最小モードで実行しているときに部分的な事前レンダリングPPRが有効になっているNext.jsバージョンに、サービス拒否の脆弱性があります。PPR 再開エンドポイントは、「Next-Resume: 1」ヘッダーを持つ認証されていない POST リクエストを受け入れ、攻撃者が制御する延期された状態データを処理します。密接に関連する 2 つの脆弱性により、攻撃者がメモリ枯渇を通じてサーバープロセスをクラッシュさせる可能性があります。1. **無制限のリクエスト本文バッファリング**サーバーは、サイズ制限を強制することなく「Buffer.concat()」を使用して POST リクエスト本文全体をメモリにバッファリングしますが任意の大きなペイロードで利用可能なメモリを枯渇させる可能性があります。 2. **無制限の展開zipbomb**再開データキャッシュは、展開された出力サイズを制限せずに「inflateSync()」を使用して展開されます。小さな圧縮されたペイロードが数百のメガバイトまたはギガバイトに拡大し、メモリの枯渇が起こる可能性があります。どちらの攻撃ベクトルも致命的な V8 メモリ不足エラー (「FATAL ERROR: Reached heap limit Allocation failed - JavaScript ヒープメモリ不足」) を発生させ、Node.js プロセスを終了させます。zipbomb バリアントは、サーバーで大きなメモリ割り当てを起こしている間に、リバースプロキシリクエストサイズ制限をバイパスする可能性があるため、特に危険です。影響を受けるには、NEXT_PRIVATE_MINIMAL_MODE=1 環境変数とともに、「experimental.ppr: true」または「cacheComponents: true」を構成して実行しているアプリケーションが必要です。次の アプリケーションでリスクを軽減し、可用性の問題を回避するために、 15.6.0-canary.61 または 16.1.5 へのアップグレードを強く検討してください。
(CVE-2025-59472)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2025-59472

プラグインの詳細

深刻度: Medium

ID: 297048

ファイル名: unpatched_CVE_2025_59472.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/1/28

更新日: 2026/1/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2025-59472

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:dotnet-templates-7.0, p-cpe:/a:centos:centos:thunderbird, p-cpe:/a:centos:centos:firefox-x11, p-cpe:/a:redhat:enterprise_linux:dotnet-hostfxr-7.0, p-cpe:/a:centos:centos:dotnet-sdk-7.0-source-built-artifacts, p-cpe:/a:redhat:enterprise_linux:dotnet7.0, p-cpe:/a:centos:centos:dotnet-apphost-pack-7.0, p-cpe:/a:redhat:enterprise_linux:thunderbird, p-cpe:/a:centos:centos:aspnetcore-targeting-pack-7.0, p-cpe:/a:redhat:enterprise_linux:netstandard-targeting-pack-2.1, p-cpe:/a:redhat:enterprise_linux:dotnet-sdk-7.0, cpe:/o:centos:centos:7, p-cpe:/a:redhat:enterprise_linux:aspnetcore-runtime-7.0, p-cpe:/a:redhat:enterprise_linux:dotnet-templates-7.0, p-cpe:/a:redhat:enterprise_linux:dotnet-apphost-pack-7.0, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:dotnet-host, cpe:/o:redhat:enterprise_linux:10, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:centos:centos:dotnet-targeting-pack-7.0, p-cpe:/a:centos:centos:dotnet7.0, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:dotnet-runtime-7.0, p-cpe:/a:centos:centos:aspnetcore-runtime-7.0, p-cpe:/a:centos:centos:dotnet-host, p-cpe:/a:centos:centos:dotnet-hostfxr-7.0, p-cpe:/a:redhat:enterprise_linux:dotnet-sdk-7.0-source-built-artifacts, p-cpe:/a:redhat:enterprise_linux:dotnet-targeting-pack-7.0, p-cpe:/a:centos:centos:dotnet-runtime-7.0, p-cpe:/a:redhat:enterprise_linux:firefox, p-cpe:/a:centos:centos:dotnet-sdk-7.0, p-cpe:/a:centos:centos:netstandard-targeting-pack-2.1, p-cpe:/a:redhat:enterprise_linux:firefox-x11, p-cpe:/a:redhat:enterprise_linux:aspnetcore-targeting-pack-7.0, p-cpe:/a:centos:centos:firefox

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/1/26

参照情報

CVE: CVE-2025-59472