openSUSE 16 セキュリティ更新openQA、os-autoinst、openQA-devel-containeropenSUSE-SU-2026:20261-1]

critical Nessus プラグイン ID 300098

Language:

概要

リモートの openSUSE ホストに、セキュリティ更新プログラムがありません。

説明

リモートのopenSUSE 16ホストには、openSUSE-SU-2026:20261-1アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

openQA の変更

- バージョン 5.1771422749.560a3b26 に更新してください
* 修正mcpnavbar チェック式を読み取り専用に設定します
* feature/tests/overview の反転された結果フィルターをサポートします
* 修正テストhelm install-chart テストを再度有効にします
* git subrepo pullmerge --force external/os-autoinst-common
*ftSCENARIO_DEFINTIONS_YAML_FILE に許可されたホストを構成可能にします
* test「lib/OpenQA/Shared/」にあるすべてを考慮します
* 修正ジョブが削除された場合に特定のエラーメッセージを提示します「enqueue__track」
* リファクター「enqueue_and_keep_track」にある無用なエラーメッセージを削除します
* test「enqueue_and_keep_track」で実行に成功したケースをカバーします
* リファクター「enqueue_and_keep_track」のエラー処理を簡素化します
* test「enqueue_and_keep_track」のエラー処理をカバーします
* test共有セッションコントローラーが完全にカバーされると見なします
* リファクターセッションコントローラーでの重複を回避します
* refactorセッションコントローラーコードで署名を使用します
* test不適切な CRSF トークンの場合のエラー処理をカバーします
* testセッションのテストルートをカバーします
* 修正(worker)worker が停止している場合は明示的にジョブを拒否します
* testcodecov および gpg の回避策を削除します
* testHelm チャートの Leap 16 に切り替えます
* testopenqa_data コンテナの Leap に切り替えます 16.0
* featureドキュメントおよびスクリプトにおいて、全ての Leap 15.6 を 16.0 で置換します
* testバックエンドが終了したときに特別な画像を表示するカバー
* 修正新しい apachectl コマンドを使用します
* openQA コンテナを Leap に更新してください 16.0
* testライブビューを処理するコントローラーのテストを拡張します
* リファクタースロットリングを独自の関数に移動します
*ft(throttling)パラメーターサイズに基づいてジョブリソースをスロットルします
* リファクターgru タスクテストでの「$t->app->minion」の繰り返し使用を回避します
* fet無限の重要ストレージ期間を持つジョブのアーカイブを許可
* fet一貫性を持たせるためにアーカイブされた結果のないジョブにフラグを立てます
* test ジョブがアーカイブされるのを妨げる 1 つのコーナーケースを削除します

- バージョン 5.1770718745.ce2072d3 に更新してください
* test(ui)クイックフィルタリングのために、クリック可能なテスト概要サマリーカウントを使用します
* ビルドMakefile割り込み不可のテストを修正します
* docs「_cleanup_max_free_percentage」設定の注意事項が記載されています
* test(25-cache-service)競合状態を修正します
* test(ui/21-admin-needles)モーダルダイアログと削除を適切に待機します
* test(ui/13-admin)API キーの削除を適切に待機します
* test(40-openqa-clone-job)システム構成から適切に隔離します
* test(15-asset)タイムアウトを現在のランタイムに更新します
* choreminimatch をオーバーライドすることで、 CVE-2026-25547boo#1257852] を修正します
* build(deps-dev)@eslint を 9.36.0 から 9.38.0へ更新
* fix(eslint)eslint-9.38 に準拠するようにスタイルを修正します
* build(deps-dev)@eslint-community/regexpp を 4.12.1 から 4.12.2へ更新します
* build(deps-dev)@eslint/config-array を 0.21.0 から 0.21.1へ更新します
* build(deps-dev)@eslint/object-schema を 2.1.6 から 2.1.7へ更新します
* refactor期限切れのジョブを特定するための関数の変数名を向上します
* testアーカイブのサブテストの名前を向上します
* testログ/結果が存在するかどうかにかかわらず、アーカイブが動作することを検証します
* 依存関係の cron 2026 年 2 月 6 日
* js-yaml を 4.1.0 から 4.1.1へ更新します
* build(deps)ace-builds を 1.43.3 から 1.43.4へ更新します

- バージョン 5.1770308102.12dfd0e4 に更新してください
* 修正Leap 16 で sudoer を適切に構成します
* 依存関係ボットワークフローで devel:openQA/ も使用します16.0
* testすべてのコントローラーコードがカバーされると見なします
* リファクター未使用のグループ接続エンドポイントを削除します
* テストInfluxDB エンドポイントの「openqa_jobs_by_worker」フィールドをカバーします
* test監査ログテーブルの検索の全ケースをカバーします
* refactor監査ログインデックスページのレンダリング関数を単純化します
* test監査ログページの「eventid」パラメーターのテストを追加します
* test「Asset.pm」の残りの行をカバーします

- バージョン 5.1769644379.ef069e9d に更新してください

os-autoinst の変更

- バージョン 5.1771353921.c8005c9 に更新してください
* git subrepo pullmerge --force external/os-autoinst-common
* stylecrop.py スタイルの問題を修正します
* 回避策get_mempolicy 警告を qemu-img 出力から削除します
* parse_extra_log追加の引数を upload_logs へ渡すことを許可
* リファクター「loadtest」のスクリプトパスでテストを区別します
* リファクター警告の再定義を回避するためのアプローチを簡素化します

- バージョン 5.1770715824.6a80a85 に更新してください
* stylecrop.py スタイルの問題を修正します
* 回避策get_mempolicy 警告を qemu-img 出力から削除します
* parse_extra_log追加の引数を upload_logs へ渡すことを許可
* リファクター「loadtest」のスクリプトパスでテストを区別します
* リファクター警告の再定義を回避するためのアプローチを簡素化します
* テスト「Test::Warnings<0.033」でのテスト実行を許可
* testよりコンパクトな方法で「loadtestdir」のテストを書式設定します

- バージョン 5.1770127521.c249fe9 に更新してください
* リファクター「loadtest」のスクリプトパスでテストを区別します
* リファクター警告の再定義を回避するためのアプローチを簡素化します
* テスト「Test::Warnings<0.033」でのテスト実行を許可
* testよりコンパクトな方法で「loadtestdir」のテストを書式設定します
* testテストパッケージで「ENABLE_MODERN_PERL_FEATURES=1」を使用します
* teststrict/warnings/signatures のグローバルな有効化を許可
* 修正最新の Perl 機能の有効化に関する誤ったコメントを改善

openQA-devel-container の変更

- バージョン 5.1771422749.560a3b26b に更新してください
* 最新の openQA バージョンに更新します

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1257852

https://www.suse.com/security/cve/CVE-2026-25547

プラグインの詳細

深刻度: Critical

ID: 300098

ファイル名: openSUSE-2026-20261-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/2/28

更新日: 2026/2/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2026-25547

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.2

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:openqa-continuous-update, p-cpe:/a:novell:opensuse:openqa-mcp, p-cpe:/a:novell:opensuse:os-autoinst-swtpm, p-cpe:/a:novell:opensuse:openqa-auto-update, p-cpe:/a:novell:opensuse:os-autoinst, p-cpe:/a:novell:opensuse:os-autoinst-openvswitch, p-cpe:/a:novell:opensuse:openqa-worker, p-cpe:/a:novell:opensuse:openqa-local-db, p-cpe:/a:novell:opensuse:os-autoinst-ipmi-deps, p-cpe:/a:novell:opensuse:openqa-devel, p-cpe:/a:novell:opensuse:openqa-python-scripts, cpe:/o:novell:opensuse:16.0, p-cpe:/a:novell:opensuse:openqa-common, p-cpe:/a:novell:opensuse:openqa-single-instance-nginx, p-cpe:/a:novell:opensuse:openqa-munin, p-cpe:/a:novell:opensuse:openqa, p-cpe:/a:novell:opensuse:os-autoinst-devel, p-cpe:/a:novell:opensuse:openqa-bootstrap, p-cpe:/a:novell:opensuse:os-autoinst-s390-deps, p-cpe:/a:novell:opensuse:os-autoinst-qemu-x86, p-cpe:/a:novell:opensuse:os-autoinst-qemu-kvm, p-cpe:/a:novell:opensuse:openqa-client, p-cpe:/a:novell:opensuse:openqa-single-instance

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/2/23

脆弱性公開日: 2026/2/3

参照情報

CVE: CVE-2026-25547