Linux Distros のパッチ未適用の脆弱性: CVE-2026-33278

critical Nessus プラグイン ID 315776

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- バージョン 1.25.0 までの NLnet Labs Unbound 1.19.1 には、DNSSEC バリデーターに脆弱性が存在するため、データ構造をディープコピーし、宛先ポインターを誤って上書きすることで、サービス拒否を引き起こしたり、リモートコードの実行を引き起こしたりする可能性があります。攻撃者が、悪意のある署名済みゾーンをコントロールし、脆弱な Unbound をクエリすることで、この脆弱性を悪用する可能性があります。NSEC3 の計算予算の枯渇により DS サブクエリが検証を一時停止する必要がある場合 (Unbound 1.19.1 で導入)、Unbound は応答メッセージをディープコピーして、メモリ領域の破棄後もメッセージを保持します。構造体割り当てバグにより、宛先のポインターがソースのポインターで上書きされます。サブクエリ領域が解放された後、再開したバリデーターは、このダングリングポインターを逆参照し、クラッシュを発生させたり、任意のコードを実行可能にしたりします。Unbound 1.25.1 には、データ構造をディープコピーするときに正しいポインターを保持する修正パッチが含まれています。(CVE-2026-33278)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2026-33278

https://security-tracker.debian.org/tracker/CVE-2026-33278

https://ubuntu.com/security/CVE-2026-33278

プラグインの詳細

深刻度: Critical

ID: 315776

ファイル名: unpatched_CVE_2026_33278.nasl

バージョン: 1.3

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/5/20

更新日: 2026/5/22

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2026-33278

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 10

Threat Score: 9.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:centos:centos:python3-unbound, p-cpe:/a:canonical:ubuntu_linux:unbound, p-cpe:/a:redhat:enterprise_linux:unbound-anchor, p-cpe:/a:redhat:enterprise_linux:unbound, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:centos:centos:unbound-libs, p-cpe:/a:redhat:enterprise_linux:unbound-libs, p-cpe:/a:centos:centos:unbound, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:centos:centos:unbound-anchor, p-cpe:/a:redhat:enterprise_linux:unbound-python, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:python3-unbound, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:10, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:debian:debian_linux:unbound, p-cpe:/a:centos:centos:unbound-utils, cpe:/o:centos:centos:7, p-cpe:/a:redhat:enterprise_linux:unbound-dracut, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:centos:centos:unbound-devel, p-cpe:/a:centos:centos:unbound-python, p-cpe:/a:centos:centos:unbound-dracut, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:redhat:enterprise_linux:unbound-devel, p-cpe:/a:redhat:enterprise_linux:unbound-utils

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/5/20

参照情報

CVE: CVE-2026-33278