openSUSE 16 セキュリティ更新 : go1.25 (openSUSE-SU-2026:20214-1)

critical Nessus プラグイン ID 299129

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 16 ホストに、複数の脆弱性の影響を受けているパッケージがインストールされています。これらの脆弱性は openSUSE-SU-2026:20214-1 アドバイザリで言及されています。

バージョン 1.25.7 に更新してください。

セキュリティの問題を修正:

- CVE-2025-61732: cmd/go: Go と C/C++ コメント解析の間の違いにより、C コードがスマグリングされる可能性があります (bsc#1257692)。
- CVE-2025-68121: crypto/tls: Config.Clone は自動的に生成されたセッションチケットキーをコピーし、セッション再開に完全な証明書チェーンの有効期限は考慮されません (bsc#1256818)。

その他の更新およびバグ修正:

- 1.25.7 へのバージョン更新:

* go#75844 cmd/compile: linux/arm64 で OOM が kill されました
* go#77323 crypto/x509: 単一ラベルの除外 DNS 名制約が、すべてのワイルドカード SAN に誤って一致します
* go#77425 crypto/tls: CL 737700 が macOS でのセッションの再開を中断しました

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける go1.25、go1.25-libstd、go1.25-race パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1244485

https://bugzilla.suse.com/1256818

https://bugzilla.suse.com/1257692

https://www.suse.com/security/cve/CVE-2025-61732

https://www.suse.com/security/cve/CVE-2025-68121

プラグインの詳細

深刻度: Critical

ID: 299129

ファイル名: openSUSE-2026-20214-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/2/15

更新日: 2026/2/15

サポートされているセンサー: Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-68121

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:opensuse:16.0, p-cpe:/a:novell:opensuse:go1.25, p-cpe:/a:novell:opensuse:go1.25-race, p-cpe:/a:novell:opensuse:go1.25-libstd

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/13

脆弱性公開日: 2026/1/22

参照情報

CVE: CVE-2025-61732, CVE-2025-68121