Debian dla-4490libcrypto1.1-udeb - 安全更新

high Nessus 插件 ID 299860

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上存在安装的程序包该程序包受到 dla-4490 公告中提及的多个漏洞的影响。

-------------------------------------------------- ----------------------- Debian LTS 公告 DLA-4490-1 [email protected] https://www.debian.org/lts/security/Andreas Henriksson 2026 年 2 月 23 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包openssl 版本1.1.1w-0+deb11u5 CVE ID CVE-2025-68160 CVE-2025-69418 CVE-2025-69419 CVE-2025-69420 CVE-2025-69421 CVE-2026-22795 CVE-2026-22796 Debian 缺陷

Aisle Research 发现 OpenSSL是一款安全套接字层工具包该工具包为通过 Internet 提供安全通信而提供 SSL 和 TLS 加密协议存在多个漏洞。

CVE-2025-68160

Petr Simecek (Aisle Research) 和 Stanislav Fort (Aisle Research) 发现将大型无换行符数据写入使用行缓冲过滤器的 BIO 链其中下一个 BIO 执行短写可触发基于堆的越界写入。这种越界写入可造成内存损坏这通常会造成崩溃进而导致应用程序拒绝服务。

CVE-2025-69418

Stanislav Fort (Aisle Research) 发现直接将低级别 OCB API 与 AES-NI 或其他硬件加速的代码路径一起使用时长度不是 16 字节的倍数的输入可使最终的部分区块处于未加密且未经身份验证的状态。消息的尾部 1-15 个字节在加密时可能以明文暴露且未被认证标签覆盖从而允许攻击者在不被检测的情况下读取或篡改这些字节。

CVE-2025-69419

Stanislav Fort (Aisle Research) 发现包含 BMPString (UTF-16BE) 的恶意构建的 PKCS#12 文件可导致越界写入进而造成内存损坏这可造成拒绝服务等多种后果。

CVE-2025-69420

Luigino Camastra (Aisle Research) 发现 TimeStamp Response 验证代码中存在一个类型混淆漏洞在处理畸形 TimeStamp Response 文件时会导致无效指针或空指针取消引用。其结果是可能造成拒绝服务。

CVE-2025-69421

Luigino Camastra (Aisle Research) 发现处理畸形的 PKCS#12 文件可触发 PKCS12_item_decrypt_d2i_ex() 函数中的空指针取消引用从而可触发崩溃从而导致处理 PKCS#12 文件的应用程序拒绝服务。

CVE-2026-22795

Luigino Camastra (Aisle Research) 发现可导致处理畸形 PKCS#12 文件的应用程序在内存读取时取消引用无效指针或空指针从而导致拒绝服务。

CVE-2026-22796

Luigino Camastra (Aisle Research) 发现执行 PKCS#7 数据签名验证或直接调用 PKCS7_digest_from_attributes() 函数的应用程序在读取时取消引用无效指针或空指针进而导致拒绝服务。

更多详细信息请参阅
https://openssl-library.org/news/secadv/20260127.txt

对于 Debian 11 Bullseye这些问题已在 1.1.1w-0+deb11u5 版本中修复。

建议您升级 openssl 程序包。

如需了解 openssl 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/openssl

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 libcrypto1.1-udeb 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/openssl

https://security-tracker.debian.org/tracker/CVE-2025-68160

https://security-tracker.debian.org/tracker/CVE-2025-69418

https://security-tracker.debian.org/tracker/CVE-2025-69419

https://security-tracker.debian.org/tracker/CVE-2025-69420

https://security-tracker.debian.org/tracker/CVE-2025-69421

https://security-tracker.debian.org/tracker/CVE-2026-22795

https://security-tracker.debian.org/tracker/CVE-2026-22796

https://packages.debian.org/source/bullseye/openssl

插件详情

严重性: High

ID: 299860

文件名: debian_DLA-4490.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/2/24

最近更新时间: 2026/2/24

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2025-69421

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libssl-dev, p-cpe:/a:debian:debian_linux:libssl1.1-udeb, p-cpe:/a:debian:debian_linux:libssl-doc, p-cpe:/a:debian:debian_linux:libssl1.1, p-cpe:/a:debian:debian_linux:openssl, p-cpe:/a:debian:debian_linux:libcrypto1.1-udeb

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2026/2/23

漏洞发布日期: 2024/4/9

参考资料信息

CVE: CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796

IAVA: 2026-A-0087