openSUSE 16 セキュリティ更新:strongswan(openSUSE-SU-2026:20678-1)

high Nessus プラグイン ID 313701

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 16 ホストに、複数の脆弱性の影響を受けているパッケージがインストールされています。これらの脆弱性は openSUSE-SU-2026:20678-1 アドバイザリで言及されています。

バージョン 6.0.6 (jsc#PED-16145)に更新してください。

修正されたセキュリティ問題:

- CVE-2026-35328:サポートされているバージョンを処理する際の無限ループTLS拡張(bsc#1261712)。
- CVE-2026-35329: PKCS#7 でパディングを処理する場合の NULL ポインターデリファレンス(bsc#1261717)。
- CVE-2026-35330:EAP-SIM/AKA 属性を処理する際の整数アンダーフロー(bsc#1261705)。
- CVE-2026-35331:X.509 の名前制約に違反する証明書の受け入れ(bsc#1261718)。
- CVE-2026-35332:TLSで ECDH 公開値を処理するときの NULL ポインターデリファレンス(bsc#1261708)。
- CVE-2026-35333:RADIUS 属性を処理する際の整数アンダーフロー(bsc#1261706)。
- CVE-2026-35334:RSA 復号化での NULL ポインターデリファレンスの可能性(bsc#1261720)。

その他の更新およびバグ修正:

- バージョン 6.0.6。
* 機能強化と最適化
* IKE SA をレスポンダーとして作成するとき、およびこうした半分開いている SA を削除するときに、ログメッセージに一意の ID を追加しました
* 認証情報ファクトリは、ネスト化された認証情報を作成する際に 10 の上限を強制するようになりました。
* グルジア語の翻訳を NM プラグインに追加しました。
* 修正
* 合計フラグメント数が以前より少ない IKEv2 フラグメントは、RFC で義務付けられているとおりドロップされるようになりました。
* 実際の長さフィールドで EAP-SIM/AKA 属性を解析する際の領域外読み取りの可能性を修正しました。
* OCSP CERTREQ ペイロードのハッシュを列挙する際の領域外読み取りの可能性を修正しました。
* VICI_LIST_ITEM長を間違ってエンコードするメッセージを解析する際の、vici プラグインの潜在的なクラッシュを修正しました。
* alloca() を使用してスタック上の TLS 暗号化パッケージに大きなバッファを割り当てないようにします。
* TLS 1.3 CertificateRequest 構造がクライアントで有効であることを確認します。
* クライアント上の EAP-SIM バージョンリストに複数のエントリがある場合に、無限ループを防止します。
* TNCCS-ReasonStrings が空の場合、または空のノードのみを含む場合の tnccs_11 プラグインでのクラッシュを修正しました。
* botan プラグインによる SHA3-224 による RSA 署名の検証を修正しました。
* tun_device_tが破壊されたら、内部 IPv6 ソケットを閉じます。
* kernel-netlink プラグインでトンネルモードの IPsec SA のアドレスが変更された場合、SA セレクターのアドレスファミリーを更新します。
- バージョン 6.0.5:
* リソース消費またはクラッシュにつながる可能性のある、EAP-TTLS AVP の処理に関連する eap-ttls プラグインでの脆弱性を修正しました。
* 新しい「icmp」オプションは、送信元アドレスがネゴシエート済みトラフィックセレクタと一致しない場合でも、特定の ICMP エラーメッセージ(例えば「フラグメンテーションが必要」)の転送を可能にします(v6.9+)。
* charon-cmd は、「--childless」オプションで子のいない IKE SA 開始をサポートするようになりました。
* dhcp プラグインは、古い SA が終了したときにアドレスがリリースされることを避けるために、 make-before-break 再認証全体でアドレスリースを追跡するようになりました
* 文字列から ASN.1 DN ID を解析する際に、たとえば eIDAS 証明書で使用される「organizationIdentifier」RDN のサポートを追加しました。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1261705

https://bugzilla.suse.com/1261706

https://bugzilla.suse.com/1261708

https://bugzilla.suse.com/1261712

https://bugzilla.suse.com/1261717

https://bugzilla.suse.com/1261718

https://bugzilla.suse.com/1261720

https://www.suse.com/security/cve/CVE-2026-35328

https://www.suse.com/security/cve/CVE-2026-35329

https://www.suse.com/security/cve/CVE-2026-35330

https://www.suse.com/security/cve/CVE-2026-35331

https://www.suse.com/security/cve/CVE-2026-35332

https://www.suse.com/security/cve/CVE-2026-35333

https://www.suse.com/security/cve/CVE-2026-35334

プラグインの詳細

深刻度: High

ID: 313701

ファイル名: openSUSE-2026-20678-1.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/10

更新日: 2026/5/10

サポートされているセンサー: Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-35330

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:opensuse:16.0, p-cpe:/a:novell:opensuse:strongswan-mysql, p-cpe:/a:novell:opensuse:strongswan-nm, p-cpe:/a:novell:opensuse:strongswan-fips, p-cpe:/a:novell:opensuse:strongswan-sqlite, p-cpe:/a:novell:opensuse:strongswan, p-cpe:/a:novell:opensuse:strongswan-ipsec

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/5/5

脆弱性公開日: 2026/5/5

参照情報

CVE: CVE-2026-35328, CVE-2026-35329, CVE-2026-35330, CVE-2026-35331, CVE-2026-35332, CVE-2026-35333, CVE-2026-35334