Debian dla-4441 : gpsd - 安全更新

critical Nessus 插件 ID 291321

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-4441 公告中提及的多个漏洞影响。

[email protected] 主题:[安全] [DLA 4441-1] gpsd 安全更新

- ------------------------------------------------------------------------- Debian LTS 公告 DLA-4441-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2026 年 1 月 19 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

程序包:gpsd 版本:3.22-4+deb11u1 CVE ID:CVE-2025-67268 CVE-2025-67269 Debian 缺陷:1124799 1124800

修复了 gpsd 中的多种漏洞。gpsd 是一种服务后台程序,用于监控一个或多个 GNSS (GPS) 或 AIS 接收器,而该接收器通过串行端口或 USB 端口连接到主机。

CVE-2025-67268

gpsd 的 drivers/driver_nmea2000.c 文件中包含一个基于堆的越界写入漏洞。
处理 NMEA2000 PGN 129540 (GNSS 视图中的 Satellites) 数据包的 hnd_129540 函数无法对照 skyview 数组的大小 (184 个元素) 验证用户提供的卫星数量。这让攻击者可以提供高达 255 的卫星计数,引发超出数组边界写入问题,进而导致内存损坏、拒绝服务 (DoS),甚至可能导致任意代码执行。

CVE-2025-67269

`gpsd/packet.c` 的 `nextstate()` 函数中存在一个整数下溢漏洞。
解析 NAVCOM 数据包时,系统直接使用 `lexer->length = (size_t)c - 4` 计算负载长度,而未检查输入字节 `c` 是否小于 4。这会导致无符号整数下溢,并将 `lexer->length` 设置为极大值 (接近 `SIZE_MAX`)。然后,解析器会进入尝试消耗此大量字节的循环,从而导致 100% CPU 利用率和拒绝服务 (DoS) 情况。

对于 Debian 11 bullseye,已在 3.22-4+deb11u1 版本中修复这些问题。

我们建议您升级 gpsd 程序包。

如需了解 gpsd 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/gpsd

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 gpsd 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/gpsd

https://security-tracker.debian.org/tracker/CVE-2025-67268

https://security-tracker.debian.org/tracker/CVE-2025-67269

https://packages.debian.org/source/bullseye/gpsd

插件详情

严重性: Critical

ID: 291321

文件名: debian_DLA-4441.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/1/19

最近更新时间: 2026/1/19

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-67268

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:gpsd, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libgps28, p-cpe:/a:debian:debian_linux:libgps-dev, p-cpe:/a:debian:debian_linux:libqgpsmm-dev, p-cpe:/a:debian:debian_linux:libqgpsmm28, p-cpe:/a:debian:debian_linux:python3-gps, p-cpe:/a:debian:debian_linux:gpsd-clients, p-cpe:/a:debian:debian_linux:gpsd-tools

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/1/19

漏洞发布日期: 2026/1/2

参考资料信息

CVE: CVE-2025-67268, CVE-2025-67269

IAVA: 2026-A-0033