Linux Distros のパッチ未適用の脆弱性: CVE-2026-39886

medium Nessus プラグイン ID 309639

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- OpenEXR は、動画業界向けの画像ストレージ形式である EXR ファイル形式の仕様と参照実装を提供します。バージョン 3.4.0 から 3.4.9 には、OpenEXR の HTJ2KHigh-Ththroughput JPEG 2000展開パスに符号付き整数オーバーフローの脆弱性があります。「src/lib/OpenEXRCore/internal_ht.cpp」の「ht_undo_impl()」関数は、オーバーフローガードなしの 32 ビットの符号付き整数を使用して、バイトパーライン値「bpl」を蓄積します。HTJ2K の最大幅 32,767 で 16,385 FLOAT チャネルを伴う細工された EXR ファイルにより、「bpl」が「INT_MAX」のオーバーフローを引き起こし、UBSan によって確認された不明確な動作を発生させます。必要な ~64 GB の割り当てが成功するアロケータ-パーミッションホスト上で、ラップされた負の「bpl」値が、その後スキャンラインごとのポインターAdvancedとして使用され、ヒープの領域外書き込みを発生させます。メモリに制約のあるホストでは、「ht_undo_impl()」が入力される前に、割り当てが失敗します。
これは、「ht_undo_impl()」の2番目の明確な整数オーバーフローです。 CVE-2026-34545 は、同じ関数内の異なるオーバーフローに対処しました。302 行の「int16_t p」pixel-loop カウンターで、「width」が 32,767 を超えるチャネルを反復する際に発生します。 CVE-2026-34545 修正は、このアドバイザリの対象である、211 行目の「int bpl」アキュールレータに影響しませんでした。また、「bpl」アクセプターは、2026 年 4 月 05 日 v3.4.9 リリースバッチの 8 つのアドバイザリのいずれによっても対処されていませんでした。この発見は CVE-2026-34588 「internal_piz.c」の PIZ 「wcount*nx」オーバーフローと構造的に同一であり、同じパターンで修正される必要があります。 CVE-2026-34588 の修正は「internal_ht.cpp」にアクセスしませんでした。バージョン 3.4.10 には、「internal_ht.cpp」の脆弱性に対処する修正が含まれています。CVE-2026-39886

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2026-39886

https://security-tracker.debian.org/tracker/CVE-2026-39886

プラグインの詳細

深刻度: Medium

ID: 309639

ファイル名: unpatched_CVE_2026_39886.nasl

バージョン: 1.3

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/22

更新日: 2026/4/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.9

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2026-39886

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

現状ベクトル: CVSS:3.0/E:P/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:centos:centos:7, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:9, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:centos:centos:openexr, p-cpe:/a:redhat:enterprise_linux:openexr-devel, p-cpe:/a:debian:debian_linux:openexr, cpe:/o:centos:centos:8, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:centos:centos:openexr-libs, p-cpe:/a:centos:centos:openexr-devel, p-cpe:/a:redhat:enterprise_linux:openexr-libs, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:redhat:enterprise_linux:openexr

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2026/4/19

参照情報

CVE: CVE-2026-39886