Neo4j < 5.26.21 情報漏洩の脆弱性CVE-2026-1622

medium Nessus プラグイン ID 298972

概要

リモートのWebサーバーは、情報漏えいの脆弱性の影響を受けます

説明

自己報告されたバージョン番号によると、リモートホストで実行されているNeo4jのバージョンは、 5.26.21より前です。したがって、クエリログのobfuscate_literalsオプションがエラー情報を修正せず、顧客が失敗したクエリを書き込んだときにクエリログの修正されていないデータを漏えいさせる情報漏えいの脆弱性の影響を受けます。これにより、ローカルログファイルに正当にアクセスできるユーザーが、表示権限のない情報を取得できる可能性があります。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Neo4j バージョン 5.26.21 以降にアップグレードしてください。

参考資料

https://neo4j.com/security/CVE-2026-1622/

プラグインの詳細

深刻度: Medium

ID: 298972

ファイル名: neo4j_cve-2026-1622.nasl

バージョン: 1.2

タイプ: remote

ファミリー: CGI abuses

公開日: 2026/2/13

更新日: 2026/2/16

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Low

基本値: 1.7

現状値: 1.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:P/I:N/A:N

CVSS スコアのソース: CVE-2026-1622

CVSS v3

リスクファクター: Low

基本値: 3.3

現状値: 2.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 4.8

Threat Score: 1.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/a:neo4j:neo4j

必要な KB アイテム: installed_sw/Neo4j, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/2/4

脆弱性公開日: 2026/2/4

参照情報

CVE: CVE-2026-1622

IAVB: 2026-B-0036