Debian dla-4452apache2 - 安全更新

high Nessus 插件 ID 296510

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上存在安装的程序包该程序包受到 dla-4452 公告中提及的多个漏洞的影响。

- ------------------------------------------------- ------------------------ Debian LTS 公告 DLA-4452-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2026 年 1 月 24 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

程序包apache2 版本2.4.66-1~deb11u1 CVE ID CVE-2025-55753 CVE-2025-58098 CVE-2025-59775 CVE-2025-65082 CVE-2025-66200 Debian 缺陷1121926

修复了针对 apache httpd一种常用 web 服务器的多种漏洞。

CVE-2025-55753

ACME 证书续订失败的情况下发现一个整数溢出导致若干次失败在默认配置中为约 30 天后导致回退定时器变为 0。然后会重复尝试续订证书而不会延迟直到成功为止

CVE-2025-58098

启用了 Server Side Includes (SSI) 和 mod_cgid但不包括 mod_cgi的 Apache 将 shell 转义的查询字符串传递到 #exec cmd=... 指令。

CVE-2025-59775

在 AllowEncodedSlashes 开启且 MergeSlashes 关闭的情况下在 Windows 上的 Apache HTTP Server 中发现一个服务器端请求伪造 (SSRF) 漏洞允许通过 SSRF 将 NTLM 哈希泄露给恶意服务器

CVE-2025-65082

通过环境变量通过 Apache 配置设置的环境变量设置意外取代由服务器为 CGI 程序计算的变量在 Apache HTTP Server 中发现转义、元或控制序列的不当中和漏洞。

CVE-2025-66200

在 Apache HTTP Server 中发现通过 AllowOverride FileInfo 漏洞造成的 mod_userdir+suexec 绕过。
在 htaccess 中具有使用 RequestHeader 指令权限的用户可造成某些 CGI 脚本在非预期的用户 ID 下运行。

对于 Debian 11 Bullseye这些问题已在 2.4.66-1~deb11u1 版本中修复。

我们建议您升级 apache2 程序包。

如需了解 apache2 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/apache2

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 apache2 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/apache2

https://security-tracker.debian.org/tracker/CVE-2025-55753

https://security-tracker.debian.org/tracker/CVE-2025-58098

https://security-tracker.debian.org/tracker/CVE-2025-59775

https://security-tracker.debian.org/tracker/CVE-2025-65082

https://security-tracker.debian.org/tracker/CVE-2025-66200

https://packages.debian.org/source/bullseye/apache2

插件详情

严重性: High

ID: 296510

文件名: debian_DLA-4452.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/1/24

最近更新时间: 2026/1/24

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.5

CVSS v2

风险因素: High

基本分数: 8.7

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:P

CVSS 分数来源: CVE-2025-58098

CVSS v3

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:apache2, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, p-cpe:/a:debian:debian_linux:apache2-dev, p-cpe:/a:debian:debian_linux:apache2-suexec-pristine, p-cpe:/a:debian:debian_linux:apache2-ssl-dev, p-cpe:/a:debian:debian_linux:libapache2-mod-md, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-utils, p-cpe:/a:debian:debian_linux:apache2-bin, p-cpe:/a:debian:debian_linux:apache2-data, p-cpe:/a:debian:debian_linux:libapache2-mod-proxy-uwsgi

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2026/1/24

漏洞发布日期: 2025/12/4

参考资料信息

CVE: CVE-2025-55753, CVE-2025-58098, CVE-2025-59775, CVE-2025-65082, CVE-2025-66200

IAVA: 2025-A-0889