RHEL 10:gvisor-tap-vsock (RHSA-2026:17084)

critical Nessus 插件 ID 314514

简介

远程 Red Hat 主机缺少一个或多个 gvisor-tap-vsock 的安全更新。

描述

远程 Redhat Enterprise Linux 10 主机上安装的程序包受到 RHSA-2026:17084 公告中提及的多个漏洞影响。

libslirp 和 VPNKit 的替代品,以纯 Go 编写。它基于 gVisor 的网络堆栈。
与 libslirp 相比,gvisor-tap-vsock 引入了可配置的 DNS 服务器和动态端口转发。

安全修复:

* crypto/x509: golang:通过构建的证书消耗过多资源而导致的拒绝服务漏洞 (CVE-2025-61729)

* golang: net/url:在 net/url 中解析查询参数时发生内存耗尽 (CVE-2025-61726)

* crypto/tls:crypto/tls 中非预期的会话恢复 (CVE-2025-68121)

* net/url:在 net/url 中对 IPv6 主机字面量的解析存在错误 (CVE-2026-25679)

* golang: internal/syscall/unix:Root.Chmod 可跟随 root 之外的符号链接 (CVE-2026-32282)

* crypto/tls: golang: Go crypto/tls:通过多个 TLS 1.3 密钥更新消息造成拒绝服务 (CVE-2026-32283)

* crypto/x509: crypto/tls: golang: Go:证书链构建中存在拒绝服务漏洞 (CVE-2026-32280)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2026:17084 中的指南更新 RHEL gvisor-tap-vsock 程序包。

另见

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2418462

https://bugzilla.redhat.com/show_bug.cgi?id=2434432

https://bugzilla.redhat.com/show_bug.cgi?id=2437111

https://bugzilla.redhat.com/show_bug.cgi?id=2445356

https://bugzilla.redhat.com/show_bug.cgi?id=2456336

https://bugzilla.redhat.com/show_bug.cgi?id=2456338

https://bugzilla.redhat.com/show_bug.cgi?id=2456339

http://www.nessus.org/u?5443173d

https://access.redhat.com/errata/RHSA-2026:17084

插件详情

严重性: Critical

ID: 314514

文件名: redhat-RHSA-2026-17084.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/5/14

最近更新时间: 2026/5/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-68121

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:gvisor-tap-vsock, p-cpe:/a:redhat:enterprise_linux:gvisor-tap-vsock-gvforwarder, cpe:/o:redhat:enterprise_linux:10, cpe:/o:redhat:enterprise_linux_eus:10.0

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/5/13

漏洞发布日期: 2025/12/2

参考资料信息

CVE: CVE-2025-61726, CVE-2025-61729, CVE-2025-68121, CVE-2026-25679, CVE-2026-32280, CVE-2026-32282, CVE-2026-32283

CWE: 1050, 1286, 367, 764, 770

RHSA: 2026:17084