Amazon Linux 2: rust、--advisory ALAS2-2026-3225 (ALAS-2026-3225)

high Nessus プラグイン ID 304593

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている rust のバージョンは、1.93.0-1 より前です。したがって、ALAS2-2026-3225 のアドバイザリに記載されている脆弱性の影響を受けます。

無効な LZ4 データを展開すると、初期化されていないメモリからデータが漏洩する可能性があります。または、出力バッファを再利用した場合に、以前の展開操作からコンテンツが漏洩する可能性があります。CVE-2026-32829

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update rust」または「yum update --advisory ALAS2-2026-3225」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2-2026-3225.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-32829.html

プラグインの詳細

深刻度: High

ID: 304593

ファイル名: al2_ALAS-2026-3225.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/1

更新日: 2026/4/1

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2026-32829

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.2

Threat Score: 4.6

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:amazon:linux:rust-std-static, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:rust-src, p-cpe:/a:amazon:linux:rust-gdb, p-cpe:/a:amazon:linux:rust-toolset-srpm-macros, p-cpe:/a:amazon:linux:rust, p-cpe:/a:amazon:linux:rust-doc, p-cpe:/a:amazon:linux:clippy, p-cpe:/a:amazon:linux:rust-debugger-common, p-cpe:/a:amazon:linux:rustfmt, p-cpe:/a:amazon:linux:rust-toolset, p-cpe:/a:amazon:linux:cargo, p-cpe:/a:amazon:linux:rust-analyzer

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/1

脆弱性公開日: 2026/3/16

参照情報

CVE: CVE-2026-32829