RHEL 9 : opentelemetry-collector (RHSA-2026:19353)

high Nessus プラグイン ID 315499

概要

リモートの Red Hat ホストに 1 つ以上の opentelemetry-collector 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2026:19353 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

OpenTelemetry の Red Hat ビルドに対してサポートされているコンポーネントを含むコレクター

セキュリティ修正プログラム:

* net/url: net/url の IPv6 ホストリテラルの不適切な解析 (CVE-2026-25679)

* google.golang.org/grpc/grpc-go: google.golang.org/grpc/authz: gRPC-Go: 不適切な HTTP/2 パス検証による認証バイパス (CVE-2026-33186)

* github.com/go-jose/go-jose/v3: github.com/go-jose/go-jose/v4: Go JOSE: 細工された JSON Web Encryption (JWE) オブジェクトによるサービス拒否 (CVE-2026-34986)

* crypto/x509:golang:Go crypto/x509:非効率的な証明書チェーン検証によるサービス拒否(CVE-2026-32281)

* crypto/x509:golang:Go crypto/x509:不適切なDNS制約の適用による証明書検証のバイパス(CVE-2026-33810)

* golang: internal/syscall/unix: Root.Chmod は root 外部へシンボリックリンクをたどる可能性があります (CVE-2026-32282)

* crypto/tls: golang: Go crypto/tls において、複数の TLS 1.3 キー更新メッセージによるサービス拒否の可能性があります (CVE-2026-32283)

* crypto/x509: crypto/tls: golang: Go: 証明書チェーン構築中のサービス拒否脆弱性CVE-2026-32280

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL opentelemetry-collector パッケージを RHSA-2026:19353 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2445356

https://bugzilla.redhat.com/show_bug.cgi?id=2449833

https://bugzilla.redhat.com/show_bug.cgi?id=2455470

https://bugzilla.redhat.com/show_bug.cgi?id=2456333

https://bugzilla.redhat.com/show_bug.cgi?id=2456335

https://bugzilla.redhat.com/show_bug.cgi?id=2456336

https://bugzilla.redhat.com/show_bug.cgi?id=2456338

https://bugzilla.redhat.com/show_bug.cgi?id=2456339

http://www.nessus.org/u?3f2fe62b

https://access.redhat.com/errata/RHSA-2026:19353

プラグインの詳細

深刻度: High

ID: 315499

ファイル名: redhat-RHSA-2026-19353.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/19

更新日: 2026/5/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:N

CVSS スコアのソース: CVE-2026-33810

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:opentelemetry-collector, cpe:/o:redhat:rhel_eus:9.8

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/5/19

脆弱性公開日: 2026/3/5

参照情報

CVE: CVE-2026-25679, CVE-2026-32280, CVE-2026-32281, CVE-2026-32282, CVE-2026-32283, CVE-2026-33186, CVE-2026-33810, CVE-2026-34986

CWE: 1050, 1286, 1289, 131, 367, 551, 764, 770

RHSA: 2026:19353