Fedora 44cpp-httplib2026-2c2afa9f9e

medium Nessus プラグイン ID 303120

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 44 ホストには、FEDORA-2026-2c2afa9f9e のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

# 0.37.1 への更新

- 無効な形式の Content-Length ヘッダーを介するサービス拒否を修正します[CVE-2026-31870]https://github.com/yhirose/cpp-httplib/security/advisories/GHSA-39q5-hh6x-jpxx
- 32b ビルドを再有効化します

# への更新 0.37.0rhbz#2441656]

- 細工された HTTP POST リクエストによるサービス拒否を修正します[CVE-2026-29076]https://github.com/yhirose/cpp-httplib/security/advisories/GHSA-qq6v-r583-3h69、 rhbz#2445663]

## に更新 0.35.0

- ContentReaderストリーミングの gzip 展開を通じたペイロードサイズ制限のバイパスにより、オーバーサイズのリクエスト本文が可能になります[CVE-2026-28435]https://github.com/yhirose/cpp-httplib/security/advisories/GHSA-xvfx-w463-6fpp] 、 rhbz#2444638]
- デフォルトの例外ハンドラーは、EXCEPTION_WHAT 応答ヘッダーを通じて e.what() をクライアントに漏洩します[CVE-2026-28434]https://github.com/yhirose/cpp-httplib/security/advisories/GHSA-8mpw-r4gc-xm7q] 、 rhbz#2444636]

https://github.com/yhirose/cpp-httplib/compare/v0.32.0...v0.37.0





Tenable は、前述の記述ブロックを Fedora セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける cpp-httplib パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2026-2c2afa9f9e

プラグインの詳細

深刻度: Medium

ID: 303120

ファイル名: fedora_2026-2c2afa9f9e.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/3/19

更新日: 2026/3/19

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2026-28434

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fedoraproject:fedora:cpp-httplib, cpe:/o:fedoraproject:fedora:44

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/9

脆弱性公開日: 2026/3/4

参照情報

CVE: CVE-2026-28434, CVE-2026-28435, CVE-2026-29076, CVE-2026-31870