Linux Distros 未修补的漏洞:CVE-2025-15469

medium Nessus 插件 ID 296778

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- 问题摘要“openssl dgst”命令行工具在使用一次性签名算法时会静默地将输入数据截断为 16MB 并报告成功而不是错误。影响摘要使用一次性算法(例如 Ed25519、Ed448 或 ML-DSA)签名或验证大于 16MB 的文件的用户可能会认为整个文件都已通过身份验证,但超过 16MB 的跟踪数据仍然未经身份验证。如果“openssl dgst”命令所使用的算法仅支持一次性签名 (Ed25519、Ed448、ML-DSA-44、ML-DSA-65、ML-DSA-87)则会以 16MB 的限制输入缓冲。如果输入超过此限制,该工具会静默地截断为前 16MB 并在不发出错误信号的情况下继续,这与文档的说明相反。这会造成完整性缺口如果同时使用相同的受影响代码路径执行签名和验证则可在不被检测到的情况下修改尾部字节。问题仅影响命令行工具的行为。使用库 API 处理完整消息的验证程序将拒绝该签名,因此该风险主要影响使用受影响的“openssl dgst”命令进行签名和验证的工作流。“openssl dgst”和库用户的流式摘要算法不受影响。 3.5 和 3.6 中的 FIPS 模块不受此问题的影响因为命令行工具位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.5 至 3.6 容易受此问题影响。OpenSSL 3.4、 3.3、 3.0、 1.1.1 和 1.0.2 不受此问题的影响。 (CVE-2025-15469)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2025-15469

https://ubuntu.com/security/CVE-2025-15469

插件详情

严重性: Medium

ID: 296778

文件名: unpatched_CVE_2025_15469.nasl

版本: 1.7

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/1/27

最近更新时间: 2026/2/1

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2025-15469

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.1

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: cpe:/o:centos:centos:7, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-perl, p-cpe:/a:centos:centos:openssl-static, p-cpe:/a:centos:centos:openssl-libs, p-cpe:/a:centos:centos:ovmf, p-cpe:/a:centos:centos:mokutil, p-cpe:/a:centos:centos:shim-ia32, p-cpe:/a:centos:centos:shim-unsigned-x64, p-cpe:/a:centos:centos:shim-x64, p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-libs, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-static, p-cpe:/a:redhat:enterprise_linux:mokutil, p-cpe:/a:redhat:enterprise_linux:shim, p-cpe:/a:redhat:enterprise_linux:ovmf, p-cpe:/a:redhat:enterprise_linux:edk2-ovmf, p-cpe:/a:redhat:enterprise_linux:shim-aa64, p-cpe:/a:redhat:enterprise_linux:shim-ia32, p-cpe:/a:redhat:enterprise_linux:shim-unsigned-x64, p-cpe:/a:redhat:enterprise_linux:shim-x64, p-cpe:/a:redhat:enterprise_linux:edk2-aarch64, p-cpe:/a:redhat:enterprise_linux:aavmf, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:edk2-aarch64, p-cpe:/a:centos:centos:edk2-ovmf, p-cpe:/a:centos:centos:shim-aa64, p-cpe:/a:redhat:enterprise_linux:shim-unsigned-aarch64, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:compat-openssl11, p-cpe:/a:redhat:enterprise_linux:compat-openssl10, p-cpe:/a:redhat:enterprise_linux:edk2-tools, p-cpe:/a:redhat:enterprise_linux:edk2-tools-doc, p-cpe:/a:canonical:ubuntu_linux:nodejs, p-cpe:/a:centos:centos:compat-openssl11, p-cpe:/a:redhat:enterprise_linux:edk2, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:centos:centos:compat-openssl10, p-cpe:/a:centos:centos:shim, p-cpe:/a:centos:centos:aavmf, p-cpe:/a:centos:centos:mingw32-openssl, p-cpe:/a:centos:centos:mingw64-openssl, p-cpe:/a:redhat:enterprise_linux:mingw32-openssl, p-cpe:/a:redhat:enterprise_linux:mingw64-openssl, p-cpe:/a:centos:centos:edk2, p-cpe:/a:centos:centos:edk2-tools, p-cpe:/a:centos:centos:edk2-tools-doc, p-cpe:/a:centos:centos:shim-unsigned-aarch64

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

参考资料信息

CVE: CVE-2025-15469