RHEL 9 : opentelemetry-collector (RHSA-2026:19353)

high Nessus Plugin ID 315499

概要

遠端 Red Hat 主機缺少一個或多個 opentelemetry-collector 安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的多個套件受到 RHSA-2026:19353 公告中提及的多個弱點影響。

具有 OpenTelemetry Red Hat 版本支援元件的收集器

安全性修正:

* net/url:net/url 中 IPv6 主機常值的剖析不正確 (CVE-2026-25679)

* google.golang.org/grpc/grpc-go:google.golang.org/grpc/authz:gRPC-Go:因 HTTP/2 路徑驗證不當導致的授權繞過 (CVE-2026-33186)

* github.com/go-jose/go-jose/v3:github.com/go-jose/go-jose/v4:Go JOSE:透過特製的 JSON Web 加密 (JWE) 物件 (CVE-2026-34986) 造成拒絕服務

* crypto/x509: golang: Go crypto/x509: 透過低效的憑證鏈驗證造成拒絕服務 (CVE-2026-32281)

* crypto/x509: golang: Go crypto/x509: 由於不正確的 DNS 條件約束應用程式而導致的憑證驗證繞過 (CVE-2026-33810)

* golang:internal/syscall/unix:Root.Chmod 可能會跟隨符號連結導致跳脫根目錄限制 (CVE-2026-32282)

* crypto/tls: golang: Go crypto/tls:透過多個 TLS 1.3 金鑰更新訊息造成拒絕服務 (CVE-2026-32283)

* crypto/x509: crypto/tls: golang: Go:憑證鏈建構過程存在拒絕服務弱點 (CVE-2026-32280)

如需安全性問題的詳細資料,包括影響、CVSS 評分、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2026:19353 中的指引更新 RHEL opentelemetry-collector 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2445356

https://bugzilla.redhat.com/show_bug.cgi?id=2449833

https://bugzilla.redhat.com/show_bug.cgi?id=2455470

https://bugzilla.redhat.com/show_bug.cgi?id=2456333

https://bugzilla.redhat.com/show_bug.cgi?id=2456335

https://bugzilla.redhat.com/show_bug.cgi?id=2456336

https://bugzilla.redhat.com/show_bug.cgi?id=2456338

https://bugzilla.redhat.com/show_bug.cgi?id=2456339

http://www.nessus.org/u?3f2fe62b

https://access.redhat.com/errata/RHSA-2026:19353

Plugin 詳細資訊

嚴重性: High

ID: 315499

檔案名稱: redhat-RHSA-2026-19353.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/5/19

已更新: 2026/5/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 8.5

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:N

CVSS 評分資料來源: CVE-2026-33810

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:opentelemetry-collector, cpe:/o:redhat:rhel_eus:9.8

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/5/19

弱點發布日期: 2026/3/5

參考資訊

CVE: CVE-2026-25679, CVE-2026-32280, CVE-2026-32281, CVE-2026-32282, CVE-2026-32283, CVE-2026-33186, CVE-2026-33810, CVE-2026-34986

CWE: 1050, 1286, 1289, 131, 367, 551, 764, 770

RHSA: 2026:19353