Amazon Linux 2023:openssl、openssl-devel、openssl-fips-provider-latest (ALAS2023-2026-1434)

high Nessus 插件 ID 299523

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1434 公告中提及的多个漏洞影响。

如果在 QUIC 协议客户端或服务器中使用 SSL_CIPHER_find() 函数的应用程序从对等机接收到未知加密套件则会发生空取消引用。 (CVE-2025-15468)

可强制使用证书压缩的 TLS 1.3 连接在解压缩前分配一个大缓冲区而不检查已配置的证书大小限制。 (CVE-2025-66199)

将大型无换行符数据写入使用行缓冲筛选器的 BIO 链其中下一个 BIO 执行短写可触发基于堆的越界写入。 (CVE-2025-68160)

当直接将低级别 OCB API 与 AES-NI 或其他硬件加速的代码路径一起使用时长度不是 16 字节的倍数的输入可使最终部分块处于未加密且未经身份验证的状态。 (CVE-2025-69418)

通过 BMPString (UTF-16BE) 友好名称包含非 ASCII BMP 代码点的恶意构建的 PKCS#12 文件上调用 PKCS12_get_friendlyname() 函数可在分配的缓冲区之前触发一字节写入。 (CVE-2025-69419)

TimeStamp Response 验证代码中存在类型混淆漏洞其中会在处理畸形 TimeStamp Response 文件时在没有首先验证类型的情况下访问 ASN1_TYPE union 成员从而造成无效指针或空指针取消引用。 (CVE-2025-69420)

处理畸形 PKCS#12 文件可触发 PKCS12_item_decrypt_d2i_ex() 函数中的空指针取消引用。 (CVE-2025-69421)

处理畸形的 PKCS#12 文件的应用程序中可能发生无效或空指针取消引用。
(CVE-2026-22795)

PKCS7_digest_from_attributes() 函数中的 ASN1_TYPE 类型混淆

注意:https://openssl-library.org/news/secadv/20260127.txt (CVE-2026-22796)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update openssl --releasever 2023.10.20260216”或“dnf update --advisory ALAS2023-2026-1434 --releasever 2023.10.20260216”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1434.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-15468.html

https://explore.alas.aws.amazon.com/CVE-2025-66199.html

https://explore.alas.aws.amazon.com/CVE-2025-68160.html

https://explore.alas.aws.amazon.com/CVE-2025-69418.html

https://explore.alas.aws.amazon.com/CVE-2025-69419.html

https://explore.alas.aws.amazon.com/CVE-2025-69420.html

https://explore.alas.aws.amazon.com/CVE-2025-69421.html

https://explore.alas.aws.amazon.com/CVE-2026-22795.html

https://explore.alas.aws.amazon.com/CVE-2026-22796.html

插件详情

严重性: High

ID: 299523

文件名: al2023_ALAS2023-2026-1434.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/2/19

最近更新时间: 2026/2/19

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2025-69421

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:openssl-debugsource, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-fips-provider-latest-debuginfo, p-cpe:/a:amazon:linux:openssl-snapsafe-libs-debuginfo, p-cpe:/a:amazon:linux:openssl-snapsafe-libs, p-cpe:/a:amazon:linux:openssl-libs-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-fips-provider-latest, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:openssl-libs

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2026/2/18

漏洞发布日期: 2024/4/9

参考资料信息

CVE: CVE-2025-15468, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796

IAVA: 2026-A-0087