AlmaLinux 10 : nodejs24 (ALSA-2026:7675)

critical Nessus プラグイン ID 306516

概要

リモートの AlmaLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの AlmaLinux 10 ホストに、ALSA-2026:7675 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

* nodejs: Node.js におけるサービス拒否 (CVE-2026-21637)
* brace-expansion: brace-expansion: 無制限のブレース範囲展開によるサービス拒否 (CVE-2026-25547)
* minimatch: minimatch: 特別に細工されたグロブパターンによるサービス拒否 (CVE-2026-26996)
* undici: Undici: リソースの制御されていない消費によるサービス拒否 (CVE-2026-2581)
* undici: Undici: HTTP ヘッダーインジェクションおよびリクエストスマグリングの脆弱性 (CVE-2026-1527)
* undici: undici: WebSocket permessage-deflate の展開中における無制限のメモリ消費によるサービス拒否 (CVE-2026-1526)
* undici: Undici: 無効な WebSocket permessage-deflate 拡張パラメーターによるサービス拒否 (CVE-2026-2229)
* undici: Undici: 重複する Content-Length ヘッダーによる HTTP リクエストスマグリングおよびサービス拒否 (CVE-2026-1525)
* undici: undici: 長大な細工された WebSocket フレームによるサービス拒否 (CVE-2026-1528)
* nghttp2: nghttp2: セッション終了後の不正な形式の HTTP/2 フレームによるサービス拒否 (CVE-2026-27135)
* Node.js: Node.js: 不正な形式の国際化ドメイン名処理によるサービス拒否 (CVE-2026-21712)
* Node.js: Node.js: 細工された HTTP __proto__ ヘッダーによるサービス拒否 (CVE-2026-21710)
* Node.js: Node.js: 「fs.realpathSync.native()」がファイルシステムの読み取り制限をバイパスすることによる情報漏洩 (CVE-2026-21715)
* nodejs: Node.js: 不完全なセキュリティ修正により、権限のバイパスが可能となり、ファイルのパーミッションおよび所有権を不正に変更できる可能性があります。(CVE-2026-21716)
* Node.js: Node.js: Unix ドメインソケットの権限チェックの欠如により、許可されていないプロセス間通信が可能となる問題 (CVE-2026-21711)
* Node.js: Node.js: HMAC 検証におけるタイミングオラクルによる情報漏洩 (CVE-2026-21713)
* Node.js: Node.js: 細工された HTTP/2 WINDOW_UPDATE フレームによるメモリリークおよびサービス拒否 (CVE-2026-21714)
* nodejs: v8: Node.js: 予測可能なハッシュ衝突による V8 文字列ハッシュ機構におけるサービス拒否 (CVE-2026-21717)

Tenable は、前述の記述ブロックを AlmaLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.almalinux.org/10/ALSA-2026-7675.html

https://access.redhat.com/errata/RHSA-2026:7675

プラグインの詳細

深刻度: Critical

ID: 306516

ファイル名: alma_linux_ALSA-2026-7675.nasl

バージョン: 1.1

タイプ: Local

公開日: 2026/4/15

更新日: 2026/4/15

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-1525

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.2

Threat Score: 8.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H

CVSS スコアのソース: CVE-2026-25547

脆弱性情報

CPE: cpe:/o:alma:linux:10::appstream, cpe:/o:alma:linux:10::sap_hana, cpe:/o:alma:linux:10, cpe:/o:alma:linux:10::nfv, cpe:/o:alma:linux:10::baseos, p-cpe:/a:alma:linux:nodejs24-npm, cpe:/o:alma:linux:10::supplementary, cpe:/o:alma:linux:10::sap, cpe:/o:alma:linux:10::resilientstorage, p-cpe:/a:alma:linux:nodejs24, p-cpe:/a:alma:linux:nodejs24-libs, cpe:/o:alma:linux:10::powertools, p-cpe:/a:alma:linux:nodejs24-docs, cpe:/o:alma:linux:10::highavailability, cpe:/o:alma:linux:10::realtime, p-cpe:/a:alma:linux:nodejs24-full-i18n, p-cpe:/a:alma:linux:nodejs24-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/13

脆弱性公開日: 2026/1/13

参照情報

CVE: CVE-2026-1525, CVE-2026-1526, CVE-2026-1527, CVE-2026-1528, CVE-2026-21637, CVE-2026-21710, CVE-2026-21711, CVE-2026-21712, CVE-2026-21713, CVE-2026-21714, CVE-2026-21715, CVE-2026-21716, CVE-2026-21717, CVE-2026-2229, CVE-2026-25547, CVE-2026-2581, CVE-2026-26996, CVE-2026-27135

CWE: 1333, 168, 208, 248, 279, 328, 409, 425, 444, 617, 770, 772, 843, 93, 940

RHSA: 2026:7675