Nessus Network Monitor < 6.5.4 複数の脆弱性 (TNS-2026-14)

medium Nessus プラグイン ID 314931

概要

リモートシステムにインストールされている Tenable NNM のインスタンスは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストで実行されている Nessus Network Monitor は、6.5.4 より前です。したがって、TNS-2026-14 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- SQLite の「concat_ws()」関数で整数オーバーフローが発生する可能性があります。その結果、切り捨てられた整数がバッファの割り当てに使用されます。その後、SQLite が結果の文字列をバッファに書き込むとき、切り捨てられていない元のサイズを使用するため、サイズが 4GB までのワイルドなヒープバッファオーバーフローを引き起こす可能性があります。これにより、任意のコードが実行される可能性があります。(CVE-2025-3277)

- libcurl で「CURLOPT_PINNEDPUBLICKEY」オプションを使用する場合、または、curl ツールで「--pinnedpubkey」を使用する場合、curl はピアを検証するためにサーバー証明書の公開鍵をチェックする必要があります。このチェックは、適切なチェックを実行せずに curl が接続を許可する特定の状況でスキップされ、なりすましの可能性に気付かない可能性があります。このチェックをスキップするには、GnuTLS を使用するようにビルドされた ngtcp2 を用いて QUIC で接続を行う必要があり、さらにユーザーが標準の証明書検証を明示的に無効にする必要がありました。
(CVE-2025-13034)

- libcurl でマルチスレッド LDAPS 転送 (LDAP over TLS) を実行する場合、1 つのスレッドで TLS オプションを変更すると、意図せずにグローバルに変更され、同時に設定されている他の転送にも影響する可能性があります。たとえば、特定の転送用の証明書検証を無効にすると、他のスレッドに対してもこの機能が意図せず無効になる可能性があります。(CVE-2025-14017)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nessus Network Monitor 6.5.4 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?a3b0825c

https://www.tenable.com/security/TNS-2026-14

プラグインの詳細

深刻度: Medium

ID: 314931

ファイル名: nnm_6_5_4.nasl

バージョン: 1.2

タイプ: Local

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2026/5/15

更新日: 2026/5/15

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-3277

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.9

Threat Score: 5.5

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:L/SI:L/SA:L

脆弱性情報

CPE: cpe:/a:tenable:nnm

必要な KB アイテム: installed_sw/Tenable NNM, Host/nnm_installed

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/5/14

脆弱性公開日: 2025/8/18

参照情報

CVE: CVE-2024-11614, CVE-2025-13034, CVE-2025-14017, CVE-2025-14524, CVE-2025-14819, CVE-2025-15079, CVE-2025-15224, CVE-2025-29087, CVE-2025-29088, CVE-2025-3277, CVE-2026-32776, CVE-2026-32777, CVE-2026-32778, CVE-2026-33916, CVE-2026-33937, CVE-2026-33938, CVE-2026-33939, CVE-2026-33940, CVE-2026-33941