RockyLinux 8mingw-freetype 和 spice-client-win (RLSA-2025:8292)

high Nessus 插件 ID 243060

简介

远程 RockyLinux 主机缺少一个或多个安全更新。

描述

远程 RockyLinux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2025:8292 中提及的多个漏洞的影响。

* freetype:尝试解析与 TrueType GX 和可变字体文件有关的字体子字形结构时的 OOB 写入 (CVE-2025-27363)

* libsoup:append_param_quoted 中存在整数溢出 (CVE-2025-32050)

* libsoup:sniff_unknown() 中的堆缓冲区溢出 (CVE-2025-32052)

* libsoup:sniff_feed_or_html() 和 skip_insignificant_space() 中的堆缓冲区溢出 (CVE-2025-32053)

* libsoup:soup_headers_parse_request() 中的越界读取 (CVE-2025-32906)

* libsoup:客户端请求大量与 Range 标头重叠的范围时,服务器中存在拒绝服务 (CVE-2025-32907)

* libsoup通过 soup-content-sniffer.c 中的函数 sniff_mp4 对 libsoup 进行空指针取消引用 (CVE-2025-32909)

* libsoup当服务器忽略具有摘要认证的未授权响应中的 realm 参数时通过客户端上的 soup_auth_digest_authenticate 通过 /auth/soup-auth-digest.c 在 libsoup 上发生空指针取消引用 (CVE-2025-32910)

* libsoup:由于参数 GHashTable 值,soup_message_headers_get_content_disposition() 到 soup-message-headers.c 上会出现双重释放 (CVE-2025-32911)

* libsoup:当 filename 参数存在但在 Content-Disposition 标头中没有值时,soup_message_headers_get_content_disposition 中存在空指针取消引用 (CVE-2025-32913)

Tenable 已直接从 RockyLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2025:8292

https://bugzilla.redhat.com/show_bug.cgi?id=2351357

https://bugzilla.redhat.com/show_bug.cgi?id=2357067

https://bugzilla.redhat.com/show_bug.cgi?id=2357069

https://bugzilla.redhat.com/show_bug.cgi?id=2357070

https://bugzilla.redhat.com/show_bug.cgi?id=2359341

https://bugzilla.redhat.com/show_bug.cgi?id=2359342

https://bugzilla.redhat.com/show_bug.cgi?id=2359353

https://bugzilla.redhat.com/show_bug.cgi?id=2359354

https://bugzilla.redhat.com/show_bug.cgi?id=2359355

https://bugzilla.redhat.com/show_bug.cgi?id=2359357

插件详情

严重性: High

ID: 243060

文件名: rocky_linux_RLSA-2025-8292.nasl

版本: 1.1

类型: local

发布时间: 2025/7/30

最近更新时间: 2025/7/30

支持的传感器: Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.3

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-27363

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:mingw64-freetype-debuginfo, p-cpe:/a:rocky:linux:spice-client-win-x86, p-cpe:/a:rocky:linux:mingw32-freetype-debuginfo, p-cpe:/a:rocky:linux:mingw64-freetype, p-cpe:/a:rocky:linux:mingw32-freetype-static, p-cpe:/a:rocky:linux:spice-client-win-x64, p-cpe:/a:rocky:linux:mingw32-freetype, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:mingw64-freetype-static

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/7/29

漏洞发布日期: 2025/3/11

CISA 已知可遭利用的漏洞到期日期: 2025/5/27

参考资料信息

CVE: CVE-2025-27363, CVE-2025-32050, CVE-2025-32052, CVE-2025-32053, CVE-2025-32906, CVE-2025-32907, CVE-2025-32909, CVE-2025-32910, CVE-2025-32911, CVE-2025-32913