概要
リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。
説明
リモートの openSUSE 16 ホストに、複数の脆弱性の影響を受けているパッケージがインストールされています。これらの脆弱性は openSUSE-SU-2026:20730-1 アドバイザリで言及されています。
アプリテイナーの変更:
- CVE-2026-34986 を修正 (bsc#1262956)
* github.com/go-jose/go-jose/[email protected] CVE-2026-33186 GO-2026-4762 (bsc#1260311)
* google.golang.org/[email protected] CVE-2026-24137 GO-2026-4358 (bsc#1264177)
* github.com/sigstore/[email protected] フォールアウトの修正:
github.com/moby/[email protected] github.com/containers/image/v5=github.com/containers/image/[email protected]
- テーブル関連タグ(CVE-2025-58190、 GO-2026-4441、 bsc#1258048)の HTML 仕様の一部における HTML パーサーの不適切な実装を修正します。
- HTML パーサーに非常に長い時間がかかる、あるいはまったく返らない問題を修正します(CVE-2025-47911、 GO-2026-4440、 bsc#1258047)。
- ot を更新 1.4.5
* 重要度中 GO-2025-4176 / CVE-2025-65105 / GHSA-j3rw-fx6g-q46j の修正(bsc#1255462):
selinux / apparmor --security オプションの無効な適用。
関連するセキュリティ修正のための、いくつかの依存する go ライブラリの更新。
* その他の修正:別のプロセスグループで FUSE プロセスを実行します。これにより、メインプロセスから切り離され、そこでの端末に送信される割り込みなどの信号を受信することがなくなります。これは、シェルが独自のグループを起動するため、対話型シェルでは問題ではありませんでしたが、python などの対話型の Read/Eval/Print/Loops のある一部のプログラムでは問題でした。
そこで割り込むと、FUSE プロセスが強制終了されます。
- 送信者 1.4.4
* バンドルされた fuse2fs にパッチを適用することで、書き込み不能な ext3 画像ファイルをオーバーレイとして使用する可能性が再び可能になります。1.4.3 で導入された回帰を修正します。
* オーバーレイまたはバインドされたデータ画像が書き込み可能なマウントに依頼されたが、ユーザーが画像への書き込みアクセス権を持たない場合は、サイレントで読み取り専用に切り替える代わりに警告メッセージを表示してください。
* NFS ディレクトリにいる間に suid モードから偽のルートを開始するときの致命的なエラーを回避します。
* マイナーなセキュリティ問題のために行われたライブラリのアップグレードにより、誤って破損していた 32 ビットのビルドを修正。
- CVE の修正:
* GO-2025-4135 - 無効な形式 CVE-2025-47914 制約により、golang.org/x/crypto/ssh/agent でサービス拒否が発生する可能性があります。
* GO-2025-4134 - CVE-2025-58181 - bsc#1253924 golang.org/x/crypto/ssh における無制限のメモリ消費。
* GO-2025-4116 - CVE-2025-47913 golang.org/x/crypto/ssh/agent の潜在的なサービス拒否。
* GO-2025-3595 - CVE-2025-22872 X/NET の Web ページ生成中の入力の不適切な中立化。
* GO-2025-3503 - CVE-2025-22870 HTTP golang.org/x/net の IPv6 ゾーン ID を使用したプロキシバイパス。
* GO-2025-3487 - CVE-2025-22869 golang.org/x/crypto の潜在的なサービス拒否。
* GO-2025-3485 - CVE-2025-27144 github.com/go-jose/go-jose の go-jose 解析の DoS。
* GO-2025-3754 - CVE-2025-8556 CIRCL-Fourq:検証の欠落や誤った検証により、github.com/cloudflare/circl で不適切な結果が生じる可能性があります。
- aarch64 に binutils-gold は不要です
- 1.4.3 への更新
* apptainer バイナリとスターターバイナリを静的にビルドするための mconfig -s オプションを修正しました。
* ビルドディレクトリが Apptainer ソースコードのサブディレクトリでない場合に、mconfig -b によって生成された Makefile が失敗する問題を解決しました。
* 定義ファイル内の %files を修正し、宛先ディレクトリの上が上がっていても、宛先ステージの root ファイルシステム内にあるシンボリックリンクを正しくコピーするようにしました。
* nvliblist.conf にある誤字に対処しました(libnvoptix.so.1 は libnvoptix.so に修正されました)。
* gocryptfs で暗号化された SIF ファイルを構築した後のクリーンアップ中のタイムアウトを防止しました。
* --passphrase または --pem-path ( --encrypt なし)でのビルドが偽のルートを暗示しないバグを修正しました。
* ユーザー名前空間なしで suid モードを使用する際に、ビルドステージ間でファイルをコピーする際のハングアップを解決しました。
* ルートのない fakeroot を使用する場合に、ホストとは異なるアーキテクチャのコンテナを binfmt_misc を介して実行および構築する問題を修正しました。
* ターゲットを修正しました:レイヤー間でハードリンクを操作する特定の OCI イメージからレイヤーを抽出する際に、そのようなファイルまたはディレクトリのエラーはありません。
* 権限で暗号化されたコンテナをルートとして実行するときのクラッシュを修正しました。
* リモートリストコマンドの文書化を向上。
* fakerootcallback 機能性を削除しました。
* Bootstrap: arch コンテナビルドのデフォルトの pacman confURL を更新しました。
* バンドルされている fuse プログラムを最新リリースに更新しました。
* ビルドの %post セクションのネスト化されたアプリテイナー実行で、デフォルトのメッセージレベルをサイレントからノーマルに変更し、不要な警告を抑制しました。
* oci/dockerコンテナをプルするときに、無効な環境変数が無視されるようになりました。
- SLE 16 の定義ファイルを追加します(SLE-16.def)。
- SLE15 SP5(SLE-15SP5.def)と SP6(SLE-15SP6.def)の定義ファイルを削除します。
- 1.4.2 への更新
* /etc/containers/registry.conf および関連ファイルでレジストリミラーを探して復元します。これは、 1.4.0 年からはうっかり中止されていました。
* ホームディレクトリに @ 文字がある場合の画像キャッシュの使用を修正します。
以前は、これが oci-dir のダイジェストの開始であると想定されていました。
* 署名のない画像の署名検証失敗を修正します。
* Debian 13 以降にインストール用であることを示すために、trixie+ というラベルを含むリリースアセットに追加の .deb パッケージを追加します。
これらのパッケージは、Debian13 で新しい libfuse3 ライブラリと機能するために必要です。また、デフォルトのパッケージとは異なり、そのライブラリを持たない Debian 11 で構築されているため、libsubid もサポートします。
* 新しいアプリテイナーのリリースがあるたびに、Ubuntu PPA ビルドの自動トリガーを追加します。
- 1.4.1 への更新
* 1.4.0-rc.2 で適用されたリビジョンによって破損していた libsubid の使用を修正します。
* 1.4.0 で導入されたバグを修正します。このバグにより、arm64 が誤って arm64v8 に変換され、OCI コンテナをプルする際にエラーが発生していました。
* winbind を使用するシステム上でインスタンスが正しく起動しないように、マスタープロセスでのユーザーデータベース検索を修正します。
* systemd manager 経由で使用できる cgroups を検証する際に、「/run/systemd/system」が存在するかどうかをチェックします。
* setuid モードを使用していない状態で誰かが権限のあるネットワークオプションを使用しようとする場合に、明確なエラーメッセージを追加します。
* マニフェストとともにネスト化したインデックスを持つマルチアーキテクチャ oci-archive ファイルを許可します。これは、「nerdctl save」を使用する際のデフォルトの形式です(Docker と OCI の両方)。
* docker-archiveが実際にoci-archiveであるかどうかをテストし(Dockerバージョン25以降)、ociの場合はOCIパーサーを使用してDockerパーサーのバグを回避します。daemon-daemon の参照を一時的な docker-archive に保存すると、これらの参照に対しても同様の改善の恩恵を受けることができます。oci-archive として解析します。
- ineherited からの新機能 1.4.0
* 新しいビルドオプション「--mksquashfs-args」を追加し、SIF ファイルの構築時に「mksquashfs」コマンドに追加の引数を渡します。
gzip 以外の圧縮方法を選択した場合、SIF ファイルは Apptainer または Singularity の古いインストールでは機能しない可能性があるため、それに関する情報メッセージが印刷されます。一方、非 gzip 圧縮で画像を実行する際に(2 回)印刷される INFO メッセージは削除されています。
* 「mksquashfs」バージョンが十分新しい場合(Leaep 16.0 のバージョン 4.6)、デフォルトのログレベルで SIF 作成中に(ETA 付き)パーセンテージプログレスバーを表示します。「mksquashfs」のバージョンが古い場合は、詳細またはデバッグログレベルで、mksquashfsの出力を独自のプログレスバーとともに表示します。
* cgroups v2 システムの非ルートユーザーによって起動されたインスタンスの統計が通常利用できるようになりました。インスタンスは現在の cgroup で開始されます。統計の収集を妨げる構成の問題に関する情報は、デフォルトで INFO メッセージとして表示されます。
* 「apptainer pull」に「--sandbox」オプションを追加します。
* 構成ファイルのバインディングを「--nv」オプションに追加します。EGL ICD のファイルを含む NVIDIA Container Toolkit で認識されるファイルが、デフォルトの「nvliblist.conf」に追加されました。
* 「--env-file」フラグを使用して複数の環境変数ファイルを使用できるようになりました。ファイルは、コンマ区切りリストとして指定するか、フラグを複数回使用することで指定できます。
後のファイルで定義された変数は、前のファイルよりも優先されます。
* レジストリログインおよびレジストリログアウトコマンドが「--authfile <path>」オプションをサポートするようになりました。これにより、OCI 認証情報は、デフォルトの場所(「$HOME/.apptainer/docker-config.json」ではなく「<path>」にあるカスタムファイルへの書き込み/削除が可能になります。
コマンド「pull」、「push」、「run」、「exec」、「shell」およびインスタンスの開始にも「--authfile <path>」オプションを渡して、このカスタムファイルからOCIレジストリの認証情報を読み取ることができるようになりました。
* 新しい「--netns-path」オプションは、コンテナの開始時に参加するネットワーク名前空間へのパスを利用します。root ユーザーは、任意のネットワーク名前空間に参加できます。権限のないユーザーが「apptainer.conf」の新しい「allow netns paths」ディレクティブで指定されたネットワーク名前空間に参加できるのは、その名前空間が「net ユーザーを許可する」/「net グループを許可する」にも一覧表示されていて、apptainer が setuid 権限でインストールされている場合のみです。「--fakeroot」ではサポートされません。
* 「apptainer.conf」は、次のオプションの設定を受け入れるようになりました:
「allow ipc ns」 -- デフォルト値は「yes」です。「no」に設定すると、「--ipc」フラグの使用が無効になります。
「allow uts ns」 -- デフォルト値は「yes」です。「no」に設定すると、「--uts」フラグと「--hostname」フラグの使用が無効になります。
「allow user ns」 -- デフォルト値は「yes」です。「no」に設定すると、ユーザー名前空間の作成が無効になります。注意:これにより、「--userns」または「--fakeroot」フラグのあるコンテナの実行、および権限のない Apptainer のインストールの実行が阻止されます。
- デフォルト/動作を変更しました
* 「ps」に表示されているスタータープロセスに、画像ファイル名でラベルを付けます(例: Apptainer runtime parent:「example.sif」)。
* ランタイムおよびコンピュートライブラリを「rocmliblist.conf」から削除します。
代わりに、コンテナイメージによって提供する必要があります。
* ビルドアーキテクチャを「--arch」および「--arch-variant」でオーバーライドして、現在のホストアーキテクチャ以外のアーキテクチャ用にイメージをビルドできるようにします。これには、ホストが複数のアーキテクチャ(「binfmt_misc」)をサポートするようにセットアップされている必要があります。
* riscv64 アーキテクチャに対する以前の部分的なサポートを完了します。
* ディレクトリを cwd へ変更するのに失敗した場合、ホームディレクトリまたは「/」へ何もしなかった場合に切り替えるのではなく、警告メッセージを表示します。
* インスタンスが起動に失敗した場合、スターターメッセージを stderr に書き込みます。以前は、これらの修正が誤って stdout に書き込まれていました。
* 「mount hostfs = yes」構成オプションを処理する際に、アクセスできないマウントポイントをバインドしようとする試行をスキップします。
* 「docker.io」に対する認証情報の保存を修正し、「index.docker.io」の場合と同じように動作するようにします。
* コンテナ内または「APPTAINERENV」により設定された環境変数に、ホスト上の環境変数と異なる値がある場合、メッセージログレベルを警告からデバッグに変更します。
* ビルドの「%post」セクションを実行するネスト化されたアプリテイナーで、デフォルトのメッセージレベルをサイレントからノーマルレベルに変更し、不要な警告メッセージを抑制します。
* oci/docker コンテナをプルするときに無効な環境変数を無視します。
* あまり知られていない「fakerootcallback」機能を削除します。
* 「Bootstrap: arch」コンテナビルドのデフォルトの pacman confURL を更新します。
* バンドルされている fuse プログラムを最新リリースに更新してください。
- バグ修正
* 「mconfig -s」オプションを修正し、ドキュメント化されているようにアプリテイナーおよびスターターバイナリを静的に構築します。
* 定義ファイルの「%files from」は現在、宛先ディレクトリの上側だが「%destination」ステージ root ファイルシステム内にあるターゲットに対して「%point」というシンボリックリンクを正しくコピーします。
* 「nvliblist.conf」(「libnvoptix.so.1」->「libnvoptix.so」)の誤字を修正しました。
* gocryptfs で暗号化された SIF ファイルの構築からクリーンアップを行う際のタイムアウトを回避します。
* 「--passphrase」または「--pem-path」があるが「--encrypt」がなかったビルドが偽のルートを暗示しないバグを修正します。
* ユーザー名前空間なしで suid モードを使用している間の、ビルドステージ間でファイルをコピーする際のハングを修正します。
* binfmt_misc を介して、ルートのない fakeroot を使用する際のホストとは異なるアーキテクチャのコンテナの実行と構築を修正します。
* レイヤーをまたがってハードリンクを操作する特定の OCI イメージからレイヤーを抽出する際の「target: no such file or directory」エラーを修正します。
* 権限で暗号化されたコンテナを root として実行する際に発生するクラッシュを修正します。
- CVE-2024-45338、 CVE-2025-22870、 CVE-2024-45337、 CVE-2025-22869 を修正します CVE-2025-27144 CVE-2024-41110
* GO-2024-3333 CVE-2024-45338 (bsc#1234794) GO-2025-3503 CVE-2025-22870 (bsc#1238611):
への更新:golang.org/x/[email protected]
* GO-2024-3321 CVE-2024-45337 (bsc#1234595) GO-2025-3487 CVE-2025-22869 (bsc#1239341):
への更新:golang.org/x/[email protected]
* GO-2025-3485 CVE-2025-27144 (bsc#1237679):
への更新:github.com/go-jose/go-jose/[email protected]
* GO-2024-3005 CVE-2024-41110 (bsc#1228324):
次のバージョンに更新してください:github.com/docker/[email protected]+incompatible
- golang.org/x/net を v0.23 に更新して、 CVE-2023-45288 (bnc#1236528)を修正してください。
- バージョン 1.3.6 への更新
* 下層が GPFS または Lustre などの互換性のないファイルシステムタイプのサンドボックスである場合は、カーネル overlayfs の使用を避けてください。
その場合は、代わりに fuse-overlayfs を使用してください。これは、 1.3.0 で導入された回帰を修正します。回帰は Lustre にあまり影響を与えませんでした。カーネル overlayfs が使用を拒否し、Apptainer はとにかく fuse-overlayfs の使用を進めましたが、GPFS ではカーネル overlayfs がマウントを許可しましたが、古いファイルハンドルエラーを返しました。
- バージョン 1.3.5
* コンテナイメージ内の「runscript」などの既存の標準「/.singularity.d」ファイルが変更されていても上書きする、 1.3.4 で導入された回帰を修正します。
* 「mount hostfs = yes」構成オプションを処理する際に、アクセスできないマウントポイントをバインドしようとする試行をスキップします。
* 定義ファイルの「%arguments」セクション内で定義されたネスト化変数の解析をサポートします。
* oci/docker コンテナをプルするときに無効な環境変数を無視します。
- バージョン 1.3.4
* 2 GB を超えるコンテナ用の sif 組み込みオーバーレイパーティションを修正。
* 「instance --fakeroot」で apptainer を起動する際の失敗を修正しました。
* 「apptainer build -B ...」を使用して、カスタムの resolv.conf およびホストファイルを非標準の外部の場所からマウントできるようになりました。
これは、「/etc/resolv.conf」がない nix-build サンドボックスで「apptainer build」を実行するために使用できます。
* ベースコンテナ環境の一部であるパスへのシンボリックリンクがあるローカルイメージからのビルドの失敗を修正しました(例:
/var/tmp ->/tmp)。
* bind マウントにオーバーレイが暗示されているが、カーネルがユーザーの名前空間で fuse マウントをサポートするには古すぎているため、fusermount を使用しようとする場合、「enable underlay = preferred」または「--underlay」フラグの使用を提案する情報メッセージを表示します。
* 誰かが「yum」ブートストラップを使用して、subuid ベースの fakeroot または root を使用せずにコンテナを構築する場合、動作しそうにないことを警告します。
* 書き込み可能な「--overlay」を「--writable-tmpfs」の代わりに「--nvccli」で使用できるようにします。
* ociコンテナの取得中に参照用の記述子が見つからないエラーが表示される場合は、最大5回まで操作を再試行してください。
* fakeroot を必須ではなく SUSE rpm に推奨するようにします。
* r/o NFS ファイルシステム上の既存ファイルへの bind マウントを許可。
* fakeroot モード 3 を使用して(fakeroot コマンドで)コンテナを構築したときに %post セクションにエラーが表示されたら、「--ignore-fakeroot-command」の使用を提案し、コンテナ定義ファイル内でインストールして使用する方法に関するドキュメントを参照するメッセージを表示します。
* ユーザーの名前空間が利用できない場合でも「/etc/subuid」マッピングが存在する suid モードで fakeroot を使用し、より役立つエラーメッセージを表示します(「/etc/subuid」マッピングにはユーザーの名前空間が必要です)。
- バージョン 1.3.3
* cuda 12+ で cuda-gdb をサポートするために nvliblist.conf に libcudadebugger.so を追加しました。
* ステージ 1 で開かれている/保持されているファイル記述子が、起動時に不適切なファイル記述子エラーを回避するために、Go ガベージコレクション中に閉じられないようにしてください。
* Apptainer チェックポイント実行時のセグメンテーション違反問題を修正しました。
* Apptainer がデフォルトの docker 認証情報を読み取らない問題を修正しました。
- バージョン 1.3.2
* 依存ライブラリの [CVE-2024-3727](https://bugzilla.suse.com/show_bug.cgi?id=1224114) を修正します。この欠陥は、オブジェクトダイジェスト値がすべてのケースで検証されていないために、攻撃者が予期しない認証されたレジストリアクセスを発生させる可能性があることを説明しています。
* cgroups-v2 対応ホストのコンテナ内に「apptainer instance start」をネスト化するときの問題を修正しました。
* 大きな画像をダウンロードする際に、oras のダウンロード進捗状況バーが動かなくなる問題を修正しました。
- バージョン 1.3.1
* 「apptainer build」が署名付きの Docker コンテナと動作するようにします。
* 1.3.0 で導入され、暗号化された sif コンテナファイルを suid モードで実行した後、cryptsetup と対応するループデバイスを閉じることを妨げていた回帰を修正しました。
* ホストのタイムゾーンによるコンテナ内のデフォルトタイムゾーンでのバインドを停止しました。これは、アプリケーションがタイムゾーンを変更すると予期しない挙動を引き起こしました。
* 「oras://」プッシュとプルのプログレスバーを追加しました。
* 「--sharens」モードでは「インスタンス統計が利用できません」メッセージを非表示にします。
* 「registry login」コマンドでローカルに保存された認証情報が、一部の実行フローで使用できなかった問題を修正します。認証情報が正しく保存されていることを確認するために、最新バージョンで「レジストリログイン」を再度実行してください。
* runscript のタイムアウトを構成できるようにします。
* バインドパスの解析中に、無効なバインドパスマウントオプションを返します。
* 終了時に実行中のバックグラウンドプロセスが FUSE マウントを正常にシャットダウンしなかった場合に、INFO メッセージをより役立つようにします。
* oras プッシュマニフェストの誤った mediaType を修正しました。
- SLE15-SP7 のアプリテイナー定義テンプレートを追加します。
- GNU ビルド ID を Go から派生したものに設定することで、ビルドが再現可能であることを確認してください。https://pkg.go.dev/cmd/link を参照。
- CVE-2024-28180 を修正した go-jose バージョンを使用します(bsc#1235211)。
Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受けるapptainer、apptainer-leap、 apptainer-sle15_7 またはapptainer-sle16パッケージを更新してください。
プラグインの詳細
ファイル名: openSUSE-2026-20730-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
Threat Vector: CVSS:4.0/E:P
Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
脆弱性情報
CPE: p-cpe:/a:novell:opensuse:apptainer, p-cpe:/a:novell:opensuse:apptainer-leap, cpe:/o:novell:opensuse:16.0, p-cpe:/a:novell:opensuse:apptainer-sle15_7, p-cpe:/a:novell:opensuse:apptainer-sle16
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2023-45288, CVE-2024-28180, CVE-2024-3727, CVE-2024-41110, CVE-2024-45337, CVE-2024-45338, CVE-2025-22869, CVE-2025-22870, CVE-2025-22872, CVE-2025-27144, CVE-2025-47911, CVE-2025-47913, CVE-2025-47914, CVE-2025-58181, CVE-2025-58190, CVE-2025-65105, CVE-2025-8556, CVE-2026-24137, CVE-2026-33186, CVE-2026-34986