Debian dla-4437dirmngr - 安全更新

high Nessus 插件 ID 284513

简介

远程 Debian 主机缺少与安全相关的更新。

描述

远程 Debian 11 主机上存在安装的程序包该程序包受到 dla-4437 公告中提及的漏洞的影响。

-------------------------------------------------- ----------------------- Debian LTS 公告 DLA-4437-1 [email protected] https://www.debian.org/lts/security/Roberto C. Snchez 2026 年 1 月 14 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包gnupg2 版本2.2.27-2+deb11u3 CVE ID CVE-2025-68973 Debian 缺陷1124221

在用于安全通信和数据存储的工具 gnupg2 中发现了多个问题。

CVE-2025-68973

GnuPG 的 armour 解析代码中存在内存损坏可被利用于提供越界缓冲区读取和写入等原语。这可能被利用到远程代码执行 (RCE) 的程度。

其他问题

+ 潜在的密钥签名摘要算法降级。

由于从未初始化的内存读取GnuPG 可能会在签名检查期间将消息摘要算法降级为不安全的 SHA1 算法。这会将用户 ID 证书签名的安全性降低为 SHA1 的安全性。SHA1 受到诸如选择前缀攻击之类的已知加密漏洞的影响。

+ 对分离的 PGP 签名的多种明文攻击。

当 GnuPG 用户使用「--decrypt」查看与查看分离的签名时验证时攻击者可任意交换向 GnuPG 用户显示的明文。此攻击允许欺骗用户验证消息 遵循关于使用分离签名签名的消息内容的 GnuPG 使用最佳实践。请注意在许多情况下可以在签名类型之间进行转换即将不同的签名类型转换为分离的签名。

+ GnuPG 接受文字数据中的路径分隔符和路径遍历。

GnuPG 接受未签名 Literal Data 数据包文件名字段中的任意文件路径并使用未经充分审查的值。结合诱骗用户使 ANSI 格式的输出更改通过明显的欺骗性 GnuPG 日志更改 GnuPG 输出可能导致在系统上创建或覆盖用户可写入的任何文件包括用户之后可能执行的可执行文件。

对于 Debian 11 Bullseye这些问题已在 2.2.27-2+deb11u3 版本中修复。

我们建议您升级 gnupg2 程序包。

有关 gnupg2 详细的安全状态请参阅其安全跟踪页面网址
https://security-tracker.debian.org/tracker/gnupg2

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 dirmngr 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/gnupg2

https://security-tracker.debian.org/tracker/CVE-2025-68973

https://packages.debian.org/source/bullseye/gnupg2

插件详情

严重性: High

ID: 284513

文件名: debian_DLA-4437.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/1/14

最近更新时间: 2026/1/14

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.4

矢量: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-68973

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:gpgv-win32, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:gpg, p-cpe:/a:debian:debian_linux:gnupg, p-cpe:/a:debian:debian_linux:gpg-wks-server, p-cpe:/a:debian:debian_linux:gpg-wks-client, p-cpe:/a:debian:debian_linux:gpgconf, p-cpe:/a:debian:debian_linux:gpgv2, p-cpe:/a:debian:debian_linux:gnupg-l10n, p-cpe:/a:debian:debian_linux:scdaemon, p-cpe:/a:debian:debian_linux:gpgsm, p-cpe:/a:debian:debian_linux:dirmngr, p-cpe:/a:debian:debian_linux:gnupg2, p-cpe:/a:debian:debian_linux:gnupg-utils, p-cpe:/a:debian:debian_linux:gpg-agent, p-cpe:/a:debian:debian_linux:gpgv-udeb, p-cpe:/a:debian:debian_linux:gpgv-static, p-cpe:/a:debian:debian_linux:gnupg-agent, p-cpe:/a:debian:debian_linux:gpgv

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2026/1/14

漏洞发布日期: 2025/12/28

参考资料信息

CVE: CVE-2025-68973