Linux Distros のパッチ未適用の脆弱性: CVE-2026-4176

critical Nessus プラグイン ID 304367

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- 5.40.4-RC1 より前の 5.9.4 から、5.42.2-RC1 より前の 5.41.0 から、 5.43.0 より前の 5.43.9 ] から の Perl バージョンに、Compress::Raw::Zlib の脆弱なバージョンが含まれています。Compress::Raw::Zlib は Dual-life コアモジュールとして Perl パッケージに含まれており、 に脆弱です CVE-2026-3381 。zlibのベンダーバージョンのため、 に脆弱です。これには、 CVE-2026-27171を含むいくつかの脆弱性があります。バンドルされている Compress::Raw::Zlib は、Perl blead コミット c75ae9cc164205e1b6d6dbd57bd2c65c8593fe94 でバージョン 2.221 に更新されました。CVE-2026-4176

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2026-4176

https://ubuntu.com/security/CVE-2026-4176

プラグインの詳細

深刻度: Critical

ID: 304367

ファイル名: unpatched_CVE_2026_4176.nasl

バージョン: 1.3

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/3/31

更新日: 2026/4/2

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-4176

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:perl-utils, p-cpe:/a:centos:centos:perl-devel, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:redhat:enterprise_linux:perl-devel, p-cpe:/a:centos:centos:perl-devel-peek, p-cpe:/a:centos:centos:perl-errno, p-cpe:/a:redhat:enterprise_linux:perl-devel-peek, p-cpe:/a:redhat:enterprise_linux:perl-extutils-miniperl, p-cpe:/a:centos:centos:perl-tests, p-cpe:/a:redhat:enterprise_linux:perl-io-zlib, p-cpe:/a:centos:centos:perl-extutils-embed, p-cpe:/a:redhat:enterprise_linux:perl-net-ping, p-cpe:/a:redhat:enterprise_linux:perl-libs, p-cpe:/a:centos:centos:perl-libs, p-cpe:/a:centos:centos:perl, p-cpe:/a:redhat:enterprise_linux:perl-errno, p-cpe:/a:redhat:enterprise_linux:perl-locale-maketext-simple, p-cpe:/a:redhat:enterprise_linux:perl-attribute-handlers, p-cpe:/a:centos:centos:perl-macros, p-cpe:/a:centos:centos:perl-selfloader, p-cpe:/a:centos:centos:perl-module-loaded, p-cpe:/a:centos:centos:perl-interpreter, p-cpe:/a:canonical:ubuntu_linux:perl, p-cpe:/a:redhat:enterprise_linux:perl-macros, p-cpe:/a:centos:centos:perl-net-ping, p-cpe:/a:redhat:enterprise_linux:perl-utils, p-cpe:/a:redhat:enterprise_linux:perl, p-cpe:/a:redhat:enterprise_linux:perl-open, p-cpe:/a:redhat:enterprise_linux:perl-selfloader, p-cpe:/a:redhat:enterprise_linux:perl-devel-selfstubber, p-cpe:/a:redhat:enterprise_linux:perl-tests, p-cpe:/a:centos:centos:perl-libnetcfg, p-cpe:/a:centos:centos:perl-test, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:perl-interpreter, p-cpe:/a:redhat:enterprise_linux:perl-extutils-embed, p-cpe:/a:redhat:enterprise_linux:perl-io, p-cpe:/a:centos:centos:perl-devel-selfstubber, p-cpe:/a:centos:centos:perl-extutils-miniperl, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:perl-memoize, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:redhat:enterprise_linux:perl-pod-html, p-cpe:/a:centos:centos:perl-memoize, p-cpe:/a:centos:centos:perl-locale-maketext-simple, p-cpe:/a:centos:centos:perl-io-zlib, p-cpe:/a:centos:centos:perl-attribute-handlers, p-cpe:/a:centos:centos:perl-open, p-cpe:/a:redhat:enterprise_linux:perl-time-piece, p-cpe:/a:redhat:enterprise_linux:perl-module-loaded, p-cpe:/a:centos:centos:perl-pod-html, p-cpe:/a:centos:centos:perl-io, p-cpe:/a:redhat:enterprise_linux:perl-libnetcfg, p-cpe:/a:redhat:enterprise_linux:perl-test, p-cpe:/a:redhat:enterprise_linux:perl-math-complex, p-cpe:/a:centos:centos:perl-math-complex, p-cpe:/a:centos:centos:perl-time-piece, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/3/29

参照情報

CVE: CVE-2026-4176