RHEL 10 / 9: Red Hat Ansible Automation Platform 2.6 製品セキュリティおよびバグ修正プログラムの更新 (重要度高) (RHSA-2026:13508)

critical Nessus プラグイン ID 312090

Language:

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 10 / 9 ホストに、RHSA-2026:13508 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Ansible Automation Platform は、IT 自動化を大規模に構築、デプロイ、管理するためのエンタープライズフレームワークを提供します。IT マネージャーは、自動化を個々のチームに適用する方法に関するトップダウンのガイドラインを提供する一方、自動化開発者は、オーバーヘッドなしに既存の知識を活用するタスクを自由に記述できます。Ansible Automation Platform を使用すると、組織全体のユーザーは、シンプルで強力なエージェントレスの言語を使用して、自動化コンテンツを共有、精査、管理できます。

セキュリティ修正プログラム:
* automation-controller: 未検証のメールリンクを介したアカウントハイジャックおよび不正アクセス (CVE-2026-6266)
* automation-controller: DTLS クッキーコールバックのバッファオーバーフロー (CVE-2026-27459)
* automation-controller: PyJWT は不明な「crit」ヘッダー拡張を受け入れます (RFC 7515 4.1.11 MUST 違反) (CVE-2026-32597)
* automation-controller: 不正な形式の HTML 類似シーケンスによるサービス拒否 (CVE-2025-69534)
* automation-gateway: 未検証のメールリンクを介したアカウントハイジャックおよび不正アクセス (CVE-2026-6266)
* automation-gateway-proxy: net/url の IPv6 ホストリテラルの不適切な解析 (CVE-2026-25679)
* automation-platform-ui: Rollup のパストラバーサル脆弱性によるリモートコード実行 (CVE-2026-27606)
* automation-platform-ui: minimatch: 特別に細工されたグロブパターンによるサービス拒否 (CVE-2026-26996)
* python3.12-django-ansible-base: 未検証のメールリンクを介したアカウントハイジャックおよび不正アクセス (CVE-2026-6266)
* python3.12-markdown: 不正な形式の HTML 類似シーケンスによるサービス拒否 (CVE-2025-69534)
* python3.12-jwcrypto: JWCrypto: 細工された圧縮 JWE トークンによるメモリ枯渇 (CVE-2026-39373)
* python3.12-pyasn1: pyasn1 は無制限再帰によるサービス拒否に対して脆弱です (CVE-2026-30922)
* python3.12-pyasn1: pyasn1: 不正な形式の RELATIVE-OID によるメモリ枯渇によるサービス拒否 (CVE-2026-23490)
* python3.12-pyOpenSSL: DTLS クッキーコールバックのバッファオーバーフロー (CVE-2026-27459)
* receptor: net/url の IPv6 ホストリテラルの不適切な解析 (CVE-2026-25679)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

このリリースの詳細については、「参照」セクションに記載されているリリースノートを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?e0275401

http://www.nessus.org/u?89e9dbff

https://bugzilla.redhat.com/show_bug.cgi?id=2430472

https://bugzilla.redhat.com/show_bug.cgi?id=2436341

https://bugzilla.redhat.com/show_bug.cgi?id=2441268

https://bugzilla.redhat.com/show_bug.cgi?id=2442530

https://bugzilla.redhat.com/show_bug.cgi?id=2444839

https://bugzilla.redhat.com/show_bug.cgi?id=2445356

https://bugzilla.redhat.com/show_bug.cgi?id=2447194

https://bugzilla.redhat.com/show_bug.cgi?id=2448503

https://bugzilla.redhat.com/show_bug.cgi?id=2448553

https://bugzilla.redhat.com/show_bug.cgi?id=2456187

https://bugzilla.redhat.com/show_bug.cgi?id=2458142

http://www.nessus.org/u?9dfaed13

https://access.redhat.com/errata/RHSA-2026:13508

プラグインの詳細

深刻度: Critical

ID: 312090

ファイル名: redhat-RHSA-2026-13508.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/4

更新日: 2026/5/4

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-27606

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.8

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:python3.12-pyjwt%2bcrypto, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2brbac, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bauthentication, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2brest_filters, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bactivitystream, p-cpe:/a:redhat:enterprise_linux:automation-controller-cli, p-cpe:/a:redhat:enterprise_linux:automation-controller-ui, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bresource_registry, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2boauth2_provider, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bapi_documentation, p-cpe:/a:redhat:enterprise_linux:python3.12-markdown, p-cpe:/a:redhat:enterprise_linux:automation-controller, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bchannel_auth, p-cpe:/a:redhat:enterprise_linux:receptor, p-cpe:/a:redhat:enterprise_linux:automation-controller-venv-tower, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:redhat:enterprise_linux:automation-platform-ui, p-cpe:/a:redhat:enterprise_linux:python3.12-pyasn1, p-cpe:/a:redhat:enterprise_linux:automation-gateway-server, p-cpe:/a:redhat:enterprise_linux:python3.12-pyjwt, p-cpe:/a:redhat:enterprise_linux:python3.12-jwcrypto, p-cpe:/a:redhat:enterprise_linux:receptorctl, p-cpe:/a:redhat:enterprise_linux:python3.12-pyopenssl, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bfeature_flags, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bjwt_consumer, p-cpe:/a:redhat:enterprise_linux:automation-controller-server, p-cpe:/a:redhat:enterprise_linux:automation-gateway-proxy-server, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bredis_client

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/5/4

脆弱性公開日: 2026/1/16

参照情報

CVE: CVE-2025-14550, CVE-2025-69534, CVE-2026-23490, CVE-2026-25679, CVE-2026-26996, CVE-2026-27459, CVE-2026-27606, CVE-2026-30922, CVE-2026-32597, CVE-2026-39373, CVE-2026-6266

CWE: 120, 1286, 1333, 167, 22, 305, 347, 617, 770, 835

RHSA: 2026:13508