Linux Distros のパッチ未適用の脆弱性: CVE-2026-1965

medium Nessus プラグイン ID 301847

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- libcurl は、状況によっては、ネゴシエート認証 HTTP または HTTPS リクエストを行うように求められたときに、間違った接続を再利用する可能性があります。 libcurl は最近の接続のプールを特徴としています。これにより、後続のリクエストがオーバーヘッドを回避するために既存の接続を再利用できます。接続を再利用する場合、まず基準範囲を満たす必要があります。コードの論理エラーにより、アプリケーションにより発行されたリクエストが、異なる認証情報を使用して認証された同じサーバーへの既存の接続を間違って再利用する可能性があります。1つの基本的な理由は、HTTP の動作ように設計されているにもかかわらず、ネゴシエートが *リクエスト*ではなく *接続* を認証する場合があることです。- 2 番目のリクエストは同じ接続を誤って再利用しました。そして、ネゴシエートがすでに行われていることが判明するため、実際には user1 に対して認証された接続を引き続き使用しているのに、user2 の認証情報を使用すると考えて、その接続経由でリクエストを送信します。... 使用する認証メソッドのセットは、「CURLOPT_HTTPAUTH」で設定されます。アプリケーションは libcurl の接続の再利用を無効にできるため、次の libcurl オプションのいずれかを使用して、接続を再利用するか再利用しないかを変更することでこの問題を緩和できます「CURLOPT_FRESH_CONNECT」、「CURLOPT_MAXCONNECTS」、「CURLMOPT_MAX_HOST_CONNECTIONS」curl_multi API を使用する場合。CVE-2026-1965

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2026-1965

https://security-tracker.debian.org/tracker/CVE-2026-1965

プラグインの詳細

深刻度: Medium

ID: 301847

ファイル名: unpatched_CVE_2026_1965.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/3/11

更新日: 2026/3/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-1965

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:rust-doc, p-cpe:/a:centos:centos:s390utils-cpacfstatsd, p-cpe:/a:centos:centos:libcurl, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:rust-lldb, p-cpe:/a:redhat:enterprise_linux:s390utils, p-cpe:/a:centos:centos:rust-analysis, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:centos:centos:libcurl-devel, p-cpe:/a:centos:centos:rust-debugger-common, p-cpe:/a:centos:centos:s390utils-cpuplugd, p-cpe:/a:centos:centos:clippy, p-cpe:/a:redhat:enterprise_linux:rust-toolset-srpm-macros, p-cpe:/a:redhat:enterprise_linux:rust, p-cpe:/a:centos:centos:s390utils-cmsfs-fuse, p-cpe:/a:redhat:enterprise_linux:s390utils-ziomon, p-cpe:/a:redhat:enterprise_linux:curl, cpe:/o:centos:centos:7, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:redhat:enterprise_linux:s390utils-mon_statd, p-cpe:/a:centos:centos:rust-toolset-srpm-macros, p-cpe:/a:redhat:enterprise_linux:rust-toolset, p-cpe:/a:redhat:enterprise_linux:s390utils-core, p-cpe:/a:redhat:enterprise_linux:s390utils-devel, p-cpe:/a:redhat:enterprise_linux:curl-minimal, p-cpe:/a:centos:centos:s390utils-iucvterm, p-cpe:/a:centos:centos:libcurl-minimal, p-cpe:/a:redhat:enterprise_linux:rust-std-static-wasm32-wasip1, p-cpe:/a:redhat:enterprise_linux:rust-std-static-wasm32-wasi, p-cpe:/a:centos:centos:rust-analyzer, p-cpe:/a:debian:debian_linux:curl, p-cpe:/a:redhat:enterprise_linux:trustee, p-cpe:/a:centos:centos:curl, p-cpe:/a:redhat:enterprise_linux:rust-std-static-x86_64-unknown-none, p-cpe:/a:centos:centos:s390utils-osasnmpd, p-cpe:/a:redhat:enterprise_linux:rust-analyzer, p-cpe:/a:redhat:enterprise_linux:libcurl-devel, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:redhat:enterprise_linux:libcurl, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:rust-doc, p-cpe:/a:redhat:enterprise_linux:s390utils-cpacfstatsd, p-cpe:/a:centos:centos:rustfmt, p-cpe:/a:redhat:enterprise_linux:s390utils-iucvterm, p-cpe:/a:centos:centos:rust-toolset, p-cpe:/a:redhat:enterprise_linux:rust-src, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:centos:centos:rust-src, p-cpe:/a:centos:centos:rust-gdb, p-cpe:/a:centos:centos:curl-minimal, p-cpe:/a:redhat:enterprise_linux:cargo, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:libcurl-minimal, p-cpe:/a:centos:centos:trustee, p-cpe:/a:centos:centos:s390utils, p-cpe:/a:redhat:enterprise_linux:s390utils-base, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:centos:centos:s390utils-zdsfs, p-cpe:/a:redhat:enterprise_linux:s390utils-hmcdrvfs, p-cpe:/a:centos:centos:s390utils-ziomon, p-cpe:/a:centos:centos:rust-std-static-wasm32-wasi, p-cpe:/a:redhat:enterprise_linux:rust-analysis, p-cpe:/a:redhat:enterprise_linux:s390utils-cpuplugd, p-cpe:/a:redhat:enterprise_linux:trustee-guest-components, p-cpe:/a:redhat:enterprise_linux:rustfmt, p-cpe:/a:centos:centos:s390utils-devel, p-cpe:/a:redhat:enterprise_linux:s390utils-zdsfs, p-cpe:/a:redhat:enterprise_linux:s390utils-se-data, p-cpe:/a:redhat:enterprise_linux:rust-std-static-aarch64-unknown-none-softfloat, p-cpe:/a:centos:centos:s390utils-hmcdrvfs, p-cpe:/a:redhat:enterprise_linux:rust-std-static-wasm32-unknown-unknown, p-cpe:/a:redhat:enterprise_linux:rust-debugger-common, p-cpe:/a:centos:centos:rust, p-cpe:/a:redhat:enterprise_linux:s390utils-chreipl-fcp-mpath, p-cpe:/a:centos:centos:rust-lldb, p-cpe:/a:centos:centos:s390utils-mon_statd, p-cpe:/a:centos:centos:s390utils-core, p-cpe:/a:centos:centos:rust-std-static-aarch64-unknown-none-softfloat, p-cpe:/a:centos:centos:s390utils-base, p-cpe:/a:redhat:enterprise_linux:s390utils-osasnmpd, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:rust-gdb, p-cpe:/a:centos:centos:snphost, p-cpe:/a:redhat:enterprise_linux:s390utils-cmsfs-fuse, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:redhat:enterprise_linux:clippy, p-cpe:/a:centos:centos:rust-std-static-x86_64-unknown-none, p-cpe:/a:redhat:enterprise_linux:snphost, p-cpe:/a:redhat:enterprise_linux:rust-std-static, p-cpe:/a:centos:centos:s390utils-chreipl-fcp-mpath, p-cpe:/a:centos:centos:cargo, p-cpe:/a:centos:centos:rust-std-static-wasm32-unknown-unknown, p-cpe:/a:centos:centos:rust-std-static-wasm32-wasip1, p-cpe:/a:centos:centos:trustee-guest-components, p-cpe:/a:centos:centos:s390utils-se-data, p-cpe:/a:centos:centos:rust-std-static

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/3/11

参照情報

CVE: CVE-2026-1965