Linux Distros 未修补的漏洞:CVE-2025-41234

medium Nessus 插件 ID 251364

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- 描述在 Spring Framework 最低 6.0.56.0.x 版、 6.1.x 和 6.2.x版中应用程序设置非 ASCII 字符集的 Content-Disposition 标头时容易受到反射型文件下载 (RFD) 攻击其中filename 属性来源于用户提供的输入。具体来说当满足以下所有条件时应用程序容易受到影响* 标头使用 org.springframework.http.ContentDisposition 准备。 * 文件名通过 ContentDisposition.Builder#filename(String, Charset) 设置。 * 文件名的值来源于用户提供的输入。 * 此应用程序未审查用户提供的输入。 * 已下载的响应内容被攻击者注入了恶意命令请参阅 RFD 论文参考了解详细信息。若同时满足下列任一条件则应用程序不易受到攻击* 应用程序未设置 Content-Disposition 响应头。 * 标头未使用 org.springframework.http.ContentDisposition 准备。 * 文件名通过以下之一设置* ContentDisposition.Builder#filename(String) 或 * ContentDisposition.Builder#filename(String, ASCII) * 文件名不是从用户提供的输入派生。 * 文件名来源于用户提供的输入但经应用程序审查。 * 攻击者无法在响应的下载内容中注入恶意内容。受影响的 Spring 产品和版本Spring Framework * 6.2.0 - 6.2.7 * 6.1.0 - 6.1.20 * 6.0.5 - 6.0.28 * 不受支持的旧版本不受影响。缓解措施将使用受影响版本的用户应升级到相应的已修复版本。受影响的版本修复版本Availability6.2.x6.2.8OSS6.1.x6.1.21OSS6.0.x6.0.29 商业 https://enterprise.spring.io/ 无需其他缓解步骤。VMware Spring Framework 版本 6.0.5 至 6.2.7 中的“Content-Disposition”处理中的 CWE-113 允许远程攻击者通过“ContentDisposition.Builder#filename(String, Charset)”中未审查的用户输入非 ASCII 字符集。 (CVE-2025-41234)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2025-41234

https://ubuntu.com/security/CVE-2025-41234

插件详情

严重性: Medium

ID: 251364

文件名: unpatched_CVE_2025_41234.nasl

版本: 1.2

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/18

最近更新时间: 2025/9/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2025-41234

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:xbean-javadoc, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-jackson2-provider, p-cpe:/a:centos:centos:log4j-slf4j, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:xbean-javadoc, p-cpe:/a:redhat:enterprise_linux:pki-resteasy, p-cpe:/a:redhat:enterprise_linux:log4j, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-core, p-cpe:/a:centos:centos:log4j-jcl, p-cpe:/a:redhat:enterprise_linux:log4j-slf4j, cpe:/o:centos:centos:7, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-client, p-cpe:/a:centos:centos:pki-resteasy-core, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-servlet-initializer, p-cpe:/a:redhat:enterprise_linux:resteasy-javadoc, p-cpe:/a:redhat:enterprise_linux:log4j-web, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:centos:centos:pki-resteasy, p-cpe:/a:centos:centos:resteasy, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:xbean, p-cpe:/a:redhat:enterprise_linux:log4j-jcl, p-cpe:/a:canonical:ubuntu_linux:libspring-java, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:resteasy, p-cpe:/a:centos:centos:pki-resteasy-jackson2-provider, p-cpe:/a:centos:centos:resteasy-javadoc, p-cpe:/a:centos:centos:xbean, p-cpe:/a:centos:centos:log4j-web, p-cpe:/a:centos:centos:pki-resteasy-servlet-initializer, p-cpe:/a:centos:centos:pki-resteasy-client, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:centos:centos:log4j

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/6/12

参考资料信息

CVE: CVE-2025-41234