RockyLinux 8 : go-toolset:rhel8 (RLSA-2026:2708)

critical Nessus プラグイン ID 299294

Language:

概要

リモート RockyLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモート RockyLinux 8 ホストに、RLSA-2026:2708 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

* golang: archive/zip: archive/zip でアーカイブインデックスを構築する際の過剰な CPU 消費 (CVE-2025-61728)

* golang: net/url: net/url のクエリパラメーター解析でのメモリ枯渇 (CVE-2025-61726)

* cmd/cgo: cmd/cgo の doc コメントを通じた潜在的なコードスマグリング (CVE-2025-61732)

* crypto/tls: crypto/tls での予期しないセッション再開 (CVE-2025-68121)

Tenable は、前述の記述ブロックを RockyLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2026:2708

https://bugzilla.redhat.com/show_bug.cgi?id=2434431

https://bugzilla.redhat.com/show_bug.cgi?id=2434432

https://bugzilla.redhat.com/show_bug.cgi?id=2437016

https://bugzilla.redhat.com/show_bug.cgi?id=2437111

プラグインの詳細

深刻度: Critical

ID: 299294

ファイル名: rocky_linux_RLSA-2026-2708.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/2/17

更新日: 2026/2/17

サポートされているセンサー: Continuous Assessment, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-68121

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:golang-misc, p-cpe:/a:rocky:linux:golang-bin, p-cpe:/a:rocky:linux:golang-docs, p-cpe:/a:rocky:linux:golang-src, p-cpe:/a:rocky:linux:golang-tests, p-cpe:/a:rocky:linux:delve-debuginfo, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:go-toolset, p-cpe:/a:rocky:linux:delve, p-cpe:/a:rocky:linux:golang, p-cpe:/a:rocky:linux:delve-debugsource, p-cpe:/a:rocky:linux:golang-race

必要な KB アイテム: Host/local_checks_enabled, Host/RockyLinux/release, Host/RockyLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/17

脆弱性公開日: 2026/1/22

参照情報

CVE: CVE-2025-61726, CVE-2025-61728, CVE-2025-61732, CVE-2025-68121

IAVB: 2026-B-0016-S, 2026-B-0040