RHEL 10:nodejs24 (RHSA-2026:7675)

critical Nessus 插件 ID 306067

简介

远程 Red Hat 主机缺少一个或多个 nodejs24 的安全更新。

描述

远程 Redhat Enterprise Linux 10 主机上安装的程序包受到 RHSA-2026:7675 公告中提及的多个漏洞影响。

Node.js 是一个构建在 Chrome 的 JavaScript 运行时基础上的平台,用于轻松构建快速、可扩展的网络应用程序。Node.js 使用事件驱动的非阻断 I/O 模型,这使其轻便而高效,非常适合于在分散的设备上运行的数据密集型实时应用程序。

安全修复:

* nodejs:Nodejs 拒绝服务 (CVE-2026-21637)

* brace-expansion: brace-expansion:通过不受限制的大括号扩展导致的拒绝服务 (CVE-2026-25547)

* minimatch:minimatch:通过特别构建的 glob 模式导致的拒绝服务 (CVE-2026-26996)

* undici:Undici:由于资源消耗不受控制导致拒绝服务 (CVE-2026-2581)

* undici:Undici:HTTP 标头注入和请求走私漏洞 (CVE-2026-1527)

* undici:undici:在 WebSocket permessage-deflate 解压缩期间,因内存消耗不受限制导致拒绝服务 (CVE-2026-1526)

* undici:Undici:通过无效 WebSocket permessage-deflate 扩展参数造成的拒绝服务 (CVE-2026-2229)

* undici:Undici:因重复的 Content-Length 标头造成 HTTP 请求走私和拒绝服务 (CVE-2026-1525)

* undici:undici:通过精心构造的、长度较大的 WebSocket 帧发起拒绝服务攻击 (CVE-2026-1528)

* nghttp2:nghttp2:会话终止后通过畸形 HTTP/2 帧进行的拒绝服务 (CVE-2026-27135)

* Node.js:Node.js:通过畸形的国际化域名处理导致拒绝服务 (CVE-2026-21712)

* Node.js:Node.js:由于构建的 HTTP __proto__ 标头导致拒绝服务(CVE-2026-21710)

* Node.js:Node.js:由于 fs.realpathSync.native() 绕过文件系统读取限制,导致信息泄露 (CVE-2026-21715)

* nodejs:Node.js:权限绕过:由于安全修复不完整,攻击者可未授权修改文件权限和所有者。(CVE-2026-21716)

* Node.js:Node.js:因缺少 Unix 域套接字权限检查而导致的未经授权的进程间通信 (CVE-2026-21711)

* Node.js:Node.js:通过 HMAC 验证中的时序 oracle 造成信息泄露 (CVE-2026-21713)

* Node.js:Node.js:通过构造的 HTTP/2 WINDOW_UPDATE 帧导致内存泄漏并引发拒绝服务 (CVE-2026-21714)

* nodejs:v8:Node.js:通过 V8 字符串哈希机制中的可预测哈希碰撞导致拒绝服务 (CVE-2026-21717)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2026:7675 中的指南更新 RHEL nodejs24 程序包。

另见

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2431340

https://bugzilla.redhat.com/show_bug.cgi?id=2436942

https://bugzilla.redhat.com/show_bug.cgi?id=2441268

https://bugzilla.redhat.com/show_bug.cgi?id=2447140

https://bugzilla.redhat.com/show_bug.cgi?id=2447141

https://bugzilla.redhat.com/show_bug.cgi?id=2447142

https://bugzilla.redhat.com/show_bug.cgi?id=2447143

https://bugzilla.redhat.com/show_bug.cgi?id=2447144

https://bugzilla.redhat.com/show_bug.cgi?id=2447145

https://bugzilla.redhat.com/show_bug.cgi?id=2448754

https://bugzilla.redhat.com/show_bug.cgi?id=2453037

https://bugzilla.redhat.com/show_bug.cgi?id=2453151

https://bugzilla.redhat.com/show_bug.cgi?id=2453152

https://bugzilla.redhat.com/show_bug.cgi?id=2453157

https://bugzilla.redhat.com/show_bug.cgi?id=2453158

https://bugzilla.redhat.com/show_bug.cgi?id=2453160

https://bugzilla.redhat.com/show_bug.cgi?id=2453161

https://bugzilla.redhat.com/show_bug.cgi?id=2453162

http://www.nessus.org/u?61098616

https://access.redhat.com/errata/RHSA-2026:7675

插件详情

严重性: Critical

ID: 306067

文件名: redhat-RHSA-2026-7675.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/4/13

最近更新时间: 2026/4/13

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-1525

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.2

Threat Score: 8.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H

CVSS 分数来源: CVE-2026-25547

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:nodejs24, p-cpe:/a:redhat:enterprise_linux:nodejs24-docs, p-cpe:/a:redhat:enterprise_linux:nodejs24-libs, cpe:/o:redhat:enterprise_linux:10.1, p-cpe:/a:redhat:enterprise_linux:nodejs24-devel, p-cpe:/a:redhat:enterprise_linux:nodejs24-full-i18n, p-cpe:/a:redhat:enterprise_linux:nodejs24-npm

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/4/13

漏洞发布日期: 2026/1/13

参考资料信息

CVE: CVE-2026-1525, CVE-2026-1526, CVE-2026-1527, CVE-2026-1528, CVE-2026-21637, CVE-2026-21710, CVE-2026-21711, CVE-2026-21712, CVE-2026-21713, CVE-2026-21714, CVE-2026-21715, CVE-2026-21716, CVE-2026-21717, CVE-2026-2229, CVE-2026-25547, CVE-2026-2581, CVE-2026-26996, CVE-2026-27135

CWE: 1333, 168, 208, 248, 279, 328, 409, 425, 444, 617, 770, 772, 843, 93, 940

RHSA: 2026:7675