nodejs:24 security update

エラータID: AXSA:2026-465:01

リリース日: 
2026/04/19 Sunday - 15:47
題名: 
nodejs:24 security update
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- undici には、重複した Content-Length ヘッダーを許容してしまう
問題があるため、リモートの攻撃者により、HTTP リクエストスマグ
リング攻撃やサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2026-1525)

- undici の WebSocket クライアントの permessage-deflate 拡張機能
の実装には、リソースの制限を実施していない問題があるため、リモート
の攻撃者により、サービス拒否攻撃 (リソース枯渇) を可能とする脆弱性
が存在します。(CVE-2026-1526)

- undici の client.request() には、upgrade オプションで渡された
値をサニタイズせずに利用している問題があるため、リモートの攻撃者
により、情報の漏洩やデータ破壊を可能とする脆弱性が存在します。
(CVE-2026-1527)

- undici の WebSocket クライアントの ByteParser には、演算処理で
オーバーフローが発生する問題があるため、リモートの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2026-1528)

- Node.js の TLS 処理スタックの pskCallback または ALPNCallback
を用いたエラーハンドラには、ファイルディスクリプタをリークさせて
しまう問題があるため、リモートの攻撃者により、サービス拒否攻撃
(TLS サーバーのクラッシュの発生、リソースの枯渇) を可能とする
脆弱性が存在します。(CVE-2026-21637)

- Node.js の HTTP リクエストのハンドリング処理には、"__proto__"
という名前のヘッダーの扱いが不適切である問題があるため、リモート
の攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2026-21710)

- Node.js の Permission Model には、Unix Domain Socket (UDS)
サーバーによる操作に対する権限チェックが不足している問題があるため、
ローカルの攻撃者により、情報の漏洩、およびデータ破壊を可能とする
脆弱性が存在します。(CVE-2026-21711)

- Node.js の url.format() には、無効な文字を含む IDN が渡された
際にアサーションに失敗する問題があるため、リモートの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2026-21712)

- Node.js の HMAC の検証処理には、リモートの攻撃者により、
タイミング攻撃を可能とする脆弱性が存在します。(CVE-2026-21713)

- Node.js の HTTP/2 サーバーの実装には、メモリ領域の解放処理が
欠落しているため、リモートの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2026-21714)

- Node.js の Permission Model には、fs.realpathSync.native() に
よる操作に対する権限チェックが不足している問題があるため、ローカル
の攻撃者により、情報の漏洩を可能とする脆弱性が存在します。
(CVE-2026-21715)

- Node.js には、CVE-2024-36137 の修正が不十分な問題があるため、
ローカルの攻撃者により、ファイルのパーミッションや所有者の変更を
可能とする脆弱性が存在します。(CVE-2026-21716)

- V8 エンジンの文字列のハッシュ化処理には、ハッシュの衝突を容易
に引き起こすことができる問題があるため、リモートの攻撃者により、
Node.js プロセスにおけるサービス拒否攻撃 (パフォーマンスの低下)
を可能とする脆弱性が存在します。(CVE-2026-21717)

- undici の WebSocket クライアントの permessage-deflate 拡張機能
の実装には、server_max_window_bits パラメーターの検証が不適切で
ある問題があるため、リモートの攻撃者により、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2026-2229)

- undici の DeduplicationHandler には、リソースの制限を実施して
いない問題があるため、リモートの攻撃者により、サービス拒否攻撃
(リソース枯渇) を可能とする脆弱性が存在します。(CVE-2026-2581)

- minimatch には、正規表現の不備に起因して意図せずリソースを消費
してしまう問題があるため、リモートの攻撃者により、多数の連続した
ワイルドカード文字 (*) などを含むように細工された正規表現の入力
を介して、正規表現サービス拒否攻撃 (CPU リソース枯渇) を可能と
する脆弱性が存在します。(CVE-2026-26996)

- nghttp2 には、内部状態の検証処理が不十分である問題があるため、
リモートの攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2026-27135)

Modularity name: nodejs
Stream name: 24

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. nodejs-nodemon-3.0.3-1.module+el8+1972+a41a5887.src.rpm
    MD5: 71795171f340547e6281ee0ecc957d5e
    SHA-256: 45a9c672642e6a5bc41006e1e2c2be02eab19d7cb1374120950fd45da81fefc4
    Size: 857.57 kB
  2. nodejs-packaging-2021.06-6.module+el8+1972+a41a5887.src.rpm
    MD5: 5b8b8e2ab668bf310aa8ae8698485f7b
    SHA-256: 69721f0111fa03822c71a48df8aab5d8b0da48812f923b1188c0872b7b3b0a98
    Size: 30.68 kB
  3. nodejs-24.14.1-2.module+el8+1972+a41a5887.src.rpm
    MD5: 93d0c121e05cc50a239e1f82ba0eaa89
    SHA-256: 807e47597d7bc5ca50f24d727217ecbd9b1972dfe7877f541c9065ce1f358659
    Size: 97.56 MB

Asianux Server 8 for x86_64
  1. nodejs-24.14.1-2.module+el8+1972+a41a5887.x86_64.rpm
    MD5: 58d8f8e9fd43fea16651bd3fe2172e41
    SHA-256: 79d688ed752506b7334464be79076c8cbb9dc1188e4f390fba459057b2827640
    Size: 67.88 kB
  2. nodejs-debugsource-24.14.1-2.module+el8+1972+a41a5887.x86_64.rpm
    MD5: e11fbea3f6e12941bcf9fa380fb793d2
    SHA-256: f02b60af09076cd5fc854027493c0d2f260c208ce10103baf0fd9c8ddb283711
    Size: 21.27 MB
  3. nodejs-devel-24.14.1-2.module+el8+1972+a41a5887.x86_64.rpm
    MD5: 55355e48f983b3b7eac700ded3dc3286
    SHA-256: a272371cc6908997aa8750a68f504599a6f1d11778d1e879f35abfe6893ae1d6
    Size: 330.11 kB
  4. nodejs-docs-24.14.1-2.module+el8+1972+a41a5887.noarch.rpm
    MD5: 99daf0c3b4dd1173ecc95e2b1aa5f949
    SHA-256: 465a31ad41bce7af5e14349f6b3eccbe60620c8211e2dea910db2fbba8197473
    Size: 6.16 MB
  5. nodejs-full-i18n-24.14.1-2.module+el8+1972+a41a5887.x86_64.rpm
    MD5: 73750f1a80a80916a8c64fa4922385d5
    SHA-256: de415954a50601d29fe26ea4280af54b81986cf0be4589e79f9b90fcfe4e5b6e
    Size: 8.61 MB
  6. nodejs-libs-24.14.1-2.module+el8+1972+a41a5887.x86_64.rpm
    MD5: 42a92d46b81fd2d3f402c983b3e44132
    SHA-256: 21326275b89027f65b0be362c2e03380d478760c03d4052266363dadba2414e6
    Size: 18.57 MB
  7. nodejs-nodemon-3.0.3-1.module+el8+1972+a41a5887.noarch.rpm
    MD5: 787cd0a63b9a89d20d61857bc045b1e3
    SHA-256: 86d1d76daffa7ec3398b2d75dad60d2ecff492a19ec75dc5bfbae8bab92e8511
    Size: 531.37 kB
  8. nodejs-packaging-2021.06-6.module+el8+1972+a41a5887.noarch.rpm
    MD5: 496326205a8426b69e03a73e3b29456e
    SHA-256: 06dceb8530b8aede578e3059af4bf4dc717a28be063103ee613a26990b2be22e
    Size: 24.41 kB
  9. nodejs-packaging-bundler-2021.06-6.module+el8+1972+a41a5887.noarch.rpm
    MD5: 8fd1c0426291d185ac911cf4182279a1
    SHA-256: 6e5926d3ae906164fd93420db52409f41db59e16bb13885b5fadf992a0041aa8
    Size: 13.99 kB
  10. npm-11.11.0-1.24.14.1.2.module+el8+1972+a41a5887.noarch.rpm
    MD5: 72a9e9fe1f54eda70fb678d4fa53a83b
    SHA-256: 814779129a17c1080175166a8abe7b65beef71f0e1b0ae5350fc25df859569fb
    Size: 2.02 MB
  11. v8-13.6-devel-13.6.233.17-1.24.14.1.2.module+el8+1972+a41a5887.x86_64.rpm
    MD5: b0ba264a4a21bfc1d118d51fdd6d443c
    SHA-256: e2b786094aaa003dcbe87221d19306d198639c9be88f03610ddc6bb5ab598fb6
    Size: 33.66 kB