Linux Distros のパッチ未適用の脆弱性: CVE-2026-34480

medium Nessus プラグイン ID 306043

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Apache Log4j Core の XmlLayout https://logging.apache.org/log4j/2.x/manual/layouts.html#XmlLayout までのバージョンでは、XML 仕様 1.02.25.3で禁止されている文字のサニタイズに失敗します https://www.w3.org/TR/xml/#charsets 。ログメッセージまたは MDC 値にそのような文字が含まれるたびに、無効な XML 出力が生成されます。影響は、使用中のStAX実装によって異なります* JREビルトインStAX
禁止された文字がサイレントに出力に書き込まれ、無効な形式の XML が生成されます。適合パーサーは、このような致命的なエラーのあるドキュメントを拒否しなければならず、これにより、ダウンストリームのログ処理システムが影響を受けるレコードをドロップする可能性があります。 * 代替の StAX 実装例、Jackson XML Dataformat モジュールの推移的な依存関係、Woodstox https://github.com/FasterXML/woodstox例外がロギングコール中にスローされ、ログイベントはその意図されたアダーに決して渡されません。Log4j の内部ステータスロガーにのみです。ユーザーは、Apache Log4j Core 2.25.4にアップグレードすることが推奨されます。これにより、XML 出力の前に禁止された文字をサニタイズすることで、この問題が修正されます。CVE-2026-34480

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2026-34480

https://security-tracker.debian.org/tracker/CVE-2026-34480

https://ubuntu.com/security/CVE-2026-34480

プラグインの詳細

深刻度: Medium

ID: 306043

ファイル名: unpatched_CVE_2026_34480.nasl

バージョン: 1.4

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/12

更新日: 2026/4/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2026-34480

CVSS v4

リスクファクター: Medium

Base Score: 6.9

Threat Score: 2.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:N/SI:L/SA:N

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:centos:centos:pki-resteasy-servlet-initializer, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-client, p-cpe:/a:centos:centos:log4j, p-cpe:/a:centos:centos:pki-resteasy, p-cpe:/a:centos:centos:pki-resteasy-core, p-cpe:/a:centos:centos:resteasy-javadoc, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-servlet-initializer, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:centos:centos:log4j-slf4j, p-cpe:/a:redhat:enterprise_linux:resteasy-javadoc, cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-core, cpe:/o:redhat:enterprise_linux:9, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:centos:centos:log4j-jcl, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:resteasy, p-cpe:/a:redhat:enterprise_linux:log4j-slf4j, cpe:/o:redhat:enterprise_linux:8, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:centos:centos:pki-resteasy-jackson2-provider, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:apache-log4j2, p-cpe:/a:canonical:ubuntu_linux:apache-log4j1.2, p-cpe:/a:debian:debian_linux:apache-log4j2, p-cpe:/a:centos:centos:log4j-web, p-cpe:/a:centos:centos:pki-resteasy-client, p-cpe:/a:redhat:enterprise_linux:pki-resteasy, p-cpe:/a:redhat:enterprise_linux:log4j, p-cpe:/a:redhat:enterprise_linux:log4j-jcl, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-jackson2-provider, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:redhat:enterprise_linux:log4j-web, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:centos:centos:resteasy, p-cpe:/a:debian:debian_linux:apache-log4j1.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/4/10

参照情報

CVE: CVE-2026-34480