RHEL 9:opentelemetry-collector (RHSA-2026:19353)

high Nessus 插件 ID 315499

简介

远程 Red Hat 主机缺少一个或多个 opentelemetry-collector 安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2026:19353 公告中提及的多个漏洞的影响。

具有 OpenTelemetry Red Hat 版本受支持组件的收集器

安全修复:

* net/url:在 net/url 中对 IPv6 主机字面量的解析存在错误 (CVE-2026-25679)

* google.golang.org/grpc/grpc-go:google.golang.org/grpc/authz:gRPC-Go:由于 HTTP/2 路径验证不当,导致授权绕过 (CVE-2026-33186)

* github.com/go-jose/go-jose/v3:github.com/go-jose/go-jose/v4: Go JOSE:通过构建的 JSON Web 加密 (JWE) 对象 (CVE-2026-34986) 造成的拒绝服务

* crypto/x509: golang: Go crypto/x509: 通过低效的证书链验证造成拒绝服务 (CVE-2026-32281)

* crypto/x509: golang: Go crypto/x509: 由于未正确应用 DNS 限制,导致证书验证绕过 (CVE-2026-33810)

* golang: internal/syscall/unix:Root.Chmod 可跟随 root 之外的符号链接 (CVE-2026-32282)

* crypto/tls: golang: Go crypto/tls:通过多个 TLS 1.3 密钥更新消息造成拒绝服务 (CVE-2026-32283)

* crypto/x509: crypto/tls: golang: Go:证书链构建中存在拒绝服务漏洞 (CVE-2026-32280)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2026:19353 中的指南更新 RHEL opentelemetry-collector 程序包。

另见

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2445356

https://bugzilla.redhat.com/show_bug.cgi?id=2449833

https://bugzilla.redhat.com/show_bug.cgi?id=2455470

https://bugzilla.redhat.com/show_bug.cgi?id=2456333

https://bugzilla.redhat.com/show_bug.cgi?id=2456335

https://bugzilla.redhat.com/show_bug.cgi?id=2456336

https://bugzilla.redhat.com/show_bug.cgi?id=2456338

https://bugzilla.redhat.com/show_bug.cgi?id=2456339

http://www.nessus.org/u?3f2fe62b

https://access.redhat.com/errata/RHSA-2026:19353

插件详情

严重性: High

ID: 315499

文件名: redhat-RHSA-2026-19353.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/5/19

最近更新时间: 2026/5/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:N

CVSS 分数来源: CVE-2026-33810

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:opentelemetry-collector, cpe:/o:redhat:rhel_eus:9.8

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/5/19

漏洞发布日期: 2026/3/5

参考资料信息

CVE: CVE-2026-25679, CVE-2026-32280, CVE-2026-32281, CVE-2026-32282, CVE-2026-32283, CVE-2026-33186, CVE-2026-33810, CVE-2026-34986

CWE: 1050, 1286, 1289, 131, 367, 551, 764, 770

RHSA: 2026:19353