Debian dsa-5807:libnss3 - 安全更新

high Nessus 插件 ID 210728

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 12 主机上安装的多个程序包受到 dsa-5807 公告中提及的多个漏洞影响。

- ------------------------------------------------------------------------- Debian 安全公告 DSA-5807-1 [email protected] https://www.debian.org/security/Moritz Muehlenhoff 2024 年 11 月 10 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

程序包:nss CVE ID:CVE-2024-0743 CVE-2024-6602 CVE-2024-6609

在 NSS(一组加密库)中发现几个漏洞,这些漏洞可导致拒绝服务,或可能执行任意代码。

对于稳定发行版本 (bookworm),已在 2:3.87.1-1+deb12u1 版本中修复这些问题。

我们建议您升级 nss 程序包。

如需了解 nss 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/nss

有关 Debian 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://www.debian.org/security/

邮件列表:[email protected]

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 libnss3 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/nss

https://security-tracker.debian.org/tracker/CVE-2024-0743

https://security-tracker.debian.org/tracker/CVE-2024-6602

https://security-tracker.debian.org/tracker/CVE-2024-6609

https://packages.debian.org/source/bookworm/nss

插件详情

严重性: High

ID: 210728

文件名: debian_DSA-5807.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/11/10

最近更新时间: 2024/11/10

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-6609

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libnss3-dev, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:libnss3-tools, p-cpe:/a:debian:debian_linux:libnss3

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2024/11/10

漏洞发布日期: 2024/1/23

参考资料信息

CVE: CVE-2024-0743, CVE-2024-6602, CVE-2024-6609