IBM MQ 9.1 < 9.1.0.34 LTS / 9.2 < 9.2.0.41 LTS / 9.3 < 9.3.0.37 LTS / 9.3 < 9.4.5.0 CD / 9.4 < 9.4.0.20 LTS (7262259)

high Nessus 插件 ID 300570

简介

远程 Web 服务器受到多个漏洞的影响。

描述

如公告 7262259 所述远程主机上运行的 IBM MQ 服务器版本受到多个漏洞的影响。

- 问题摘要:处理畸形 PKCS#12 文件可在 PKCS12_item_decrypt_d2i_ex() 函数中触发空指针取消引用。影响摘要:空指针取消引用可能会导致处理 PKCS#12 文件的应用程序崩溃,进而造成拒绝服务。PKCS12_item_decrypt_d2i_ex() 函数未在取消引用 oct 参数之前检查该参数是否为空。使用畸形 PKCS#12 文件从 PKCS12_unpack_p7encdata() 调用时,此参数可以为空,从而造成崩溃。该漏洞仅限于造成拒绝服务,并且无法升级以实现代码执行或内存泄露。如要利用此问题,攻击者需要向处理相应文件的应用程序提供畸形的 PKCS#12 文件。因此,根据我们的安全策略,将此漏洞评为“低危”问题。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模块不受此问题的影响,因为 PKCS#12 实现位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0、 1.1.1 和 1.0.2 容易受到此问题的影响。 (CVE-2025-69421)

- 问题摘要 PKCS#12 文件中的 PBMAC1 参数缺少验证其可在 MAC 验证期间触发基于堆栈的缓冲区溢出、无效指针或空指针取消引用。影响摘要堆栈缓冲区溢出或空指针取消引用可能会造成崩溃进而导致解析不受信任的 PKCS#12 文件的应用程序拒绝服务。缓冲区溢出可能会启用代码执行具体取决于平台的缓解措施。验证对 MAC 使用 PBMAC1 的 PKCS#12 文件时会使用该文件中的 PBKDF2 salt 和 keylength 参数而不会进行验证。如果 keylength 的值超过用于派生密钥的固定堆栈缓冲区的大小64 字节密钥派生将使缓冲区溢出。溢出长度是由攻击者控制的。此外如果 salt 参数不是 OCTET STRING 类型则会导致无效指针或空指针取消引用。用户或应用程序处理恶意构建的 PKCS#12 文件才能利用此问题。很少接受应用程序中不受信任的 PKCS#12 文件,因为这些文件通常用于存储定义为信任的私钥。因此我们将该问题的严重性评估为“中危”。 3.6、 3.5 和 3.4 中的 FIPS 模块不受此问题的影响因为 PKCS#12 处理超出了 OpenSSL FIPS 模块边界。OpenSSL 3.6、 3.5 和 3.4 容易受到此问题的影响。OpenSSL 3.3、 3.0、 1.1.1 和 1.0.2 不受此问题的影响因为它们不支持 PKCS#12中的 PBMAC1。 (CVE-2025-11187)

- 问题摘要解析包含恶意构建的 AEAD 参数的 CMS AuthEnvelopedData 或 EnvelopedData 消息可触发堆栈缓冲区溢出。影响摘要堆栈缓冲区溢出可导致崩溃从而造成拒绝服务或可能导致远程代码执行。解析使用 AEAD 密码如 AES-GCM 的 CMS (Auth)EnvelopedData 结构时ASN.1 参数中编码的 IV初始化向量会被复制到固定大小的堆栈缓冲区而不验证其长度是否适合目标。攻击者可以为特制的 CMS 消息提供过大的 IV从而导致在任何认证或标签验证发生之前发生基于堆栈的越界写入。使用 AEAD 密码如具有 AES-GCM 的 S/MIME (Auth)EnvelopedData解析不受信任的 CMS 或 PKCS#7 内容的应用程序和服务易受攻击。由于溢出发生在身份验证之前因此触发溢出不需要有效的密钥材料。虽然远程代码执行的可利用性取决于平台和工具链的缓解措施,但基于堆栈的写入原语会造成严重的风险。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模块不受此问题的影响因为 CMS 实现位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、 3.5、 3.4、 3.3 和 3.0 容易受到此问题的影响。OpenSSL 1.1.1 和 1.0.2 不受此问题的影响。 (CVE-2025-15467)

- 问题摘要如果在 QUIC 协议客户端或服务器中使用 SSL_CIPHER_find() 函数的应用程序从对等机中接收到未知加密套件则发生空取消引用。影响摘要空指针取消引用会导致正在运行的进程异常终止从而造成拒绝服务。某些应用程序在从对等机接收到的密码 ID 上通过 client_hello_cb 回调调用 SSL_CIPHER_find()。如果使用实现 QUIC 协议的 SSL 对象完成此操作且所检查的密码 ID 未知或不受支持时将发生空指针取消引用。由于在使用 QUIC 协议的应用程序中调用此函数的情况并不常见并且最坏的结果是拒绝服务因此该问题的严重性评估为低危。易受攻击的代码是在 3.2 版本中通过添加 QUIC 协议支持引入的。 3.6、 3.5、 3.4 和 3.3 中的 FIPS 模块不受此问题的影响因为 QUIC 实现位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、 3.5、 3.4 和 3.3 容易受到此问题的影响。OpenSSL 3.0、 1.1.1 和 1.0.2 不受此问题的影响。 (CVE-2025-15468)

- 问题摘要“openssl dgst”命令行工具在使用一次性签名算法时会静默地将输入数据截断为 16MB 并报告成功而不是错误。影响摘要使用一次性算法(例如 Ed25519、Ed448 或 ML-DSA)签名或验证大于 16MB 的文件的用户可能会认为整个文件都已通过身份验证,但超过 16MB 的跟踪数据仍然未经身份验证。如果“openssl dgst”命令所使用的算法仅支持一次性签名 (Ed25519、Ed448、ML-DSA-44、ML-DSA-65、ML-DSA-87)则会以 16MB 的限制输入缓冲。如果输入超过此限制,该工具会静默地截断为前 16MB 并在不发出错误信号的情况下继续,这与文档的说明相反。这会造成完整性缺口如果同时使用相同的受影响代码路径执行签名和验证则可在不被检测到的情况下修改尾部字节。问题仅影响命令行工具的行为。使用库 API 处理完整消息的验证程序将拒绝该签名,因此该风险主要影响使用受影响的“openssl dgst”命令进行签名和验证的工作流。“openssl dgst”和库用户的流式摘要算法不受影响。 3.5 和 3.6 中的 FIPS 模块不受此问题的影响因为命令行工具位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.5 至 3.6 容易受此问题影响。OpenSSL 3.4、 3.3、 3.0、 1.1.1 和 1.0.2 不受此问题的影响。 (CVE-2025-15469)

- 问题摘要使用证书压缩的 TLS 1.3 连接可在解压缩之前分配一个大缓冲区而不检查配置的证书大小限制。影响摘要攻击者可造成每个连接分配最多大约 22 MiB 的内存和额外的 CPU 工作进而可能导致服务降级或资源耗尽拒绝服务。在受影响的配置中解压缩前会使用来自 CompressedCertificate 消息的对等机提供的未压缩证书长度来增加堆缓冲区。此长度不受 max_cert_list 设置的限制否则会限制证书消息的大小。攻击者可利用此漏洞造成每个连接进行大量分配然后握手失败。未发生内存损坏或信息泄露。此问题仅影响编译了 TLS 1.3 证书压缩即非 OPENSSL_NO_COMP_ALG且至少有一种压缩算法brotli、zlib 或 zstd可用以及压缩扩展经过协商的版本。接收服务器 CompressedCertificate 的客户端和相互 TLS 情况中接收客户端 CompressedCertificate 的服务器都会受到影响。不请求客户端证书的服务器不易遭受客户端发起的攻击。用户可以通过设置 SSL_OP_NO_RX_CERTIFICATE_COMPRESSION 以禁用接收压缩的证书来缓解此问题。 3.6、 3.5、 3.4 和 3.3 中的 FIPS 模块不受此问题的影响因为 TLS 实现在 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、 3.5、 3.4 和 3.3 容易受到此问题的影响。OpenSSL 3.0、 1.1.1 和 1.0.2 不受此问题的影响。 (CVE-2025-66199)

- 问题摘要:使用行缓冲过滤器将大量不换行的数据写入 BIO 链(其中下一个 BIO 执行短写入)可触发基于堆的越界写入。影响摘要:此越界写入可造成内存损坏,内存损坏通常会造成崩溃,从而造成应用程序拒绝服务。默认情况下,TLS/SSL 数据路径中不使用行缓冲 BIO 过滤器 (BIO_f_linebuffer)。在 OpenSSL 命令行应用程序中,它通常仅被推送到 VMS 系统的 stdout/stderr 上。明确将此过滤器与可短写的 BIO 链一起使用的第三方应用程序,以及写入受攻击者影响的大量无换行符数据的第三方应用程序,将会受到影响。但是,发生这种情况的情况不太可能在攻击者的控制下,BIO_f_linebuffer 不太可能处理攻击者控制的非精选数据。有鉴于此,我们将该问题的严重性评级为“低危”。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模块不受此问题的影响,因为 BIO 实现位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0、 1.1.1 和 1.0.2 容易受到此问题的影响。 (CVE-2025-68160)

- 问题摘要:直接将低级 OCB API 与 AES-NI 或<br>其他硬件加速代码路径配合使用时,长度不是 16 字节的倍数<br>的输入可使最终部分块处于未加密且未经身份验证的状态。<br><br>影响摘要消息的尾部 1-15 个字节可能在加密时以<br>明文暴露且未被认证标签覆盖<br>从而允许攻击者在不被检测到的情况下读取或篡改这些字节。<br><br>硬件加速<br>流路径中的低级 OCB 加密和解密例程可处理完整 16 字节区块但不推进输入/输出<br>指针。然后后续的尾部处理代码会在原始<br>基指针上运行从而有效地重新处理缓冲区的开头同时<br>使实际的尾部字节未处理。认证校验和<br>也不包括真正的尾字节。<br><br>然而使用 EVP 的典型 OpenSSL 使用者不受影响因为<br>更高级别的 EVP 和提供程序 OCB 实现会拆分输入以便在单独的调用中处理完整<br>区块和尾部区块从而避免<br>有问题的代码路径。此外TLS 不使用 OCB 加密套件。<br>此漏洞仅影响在硬件加速版本的单个调用中直接使用<br>非块对齐长度调用低级<br>CRYPTO_ocb128_encrypt() 或 CRYPTO_ocb128_decrypt() 函数的应用程序。<br>出于这些原因,我们将该问题的严重性评级为“低危”。<br><br>3.6、 3.5、 3.4、 3.3、 3.2、 3.1 和 3.0 中的 FIPS 模块不受此问题的影响<br>因为 OCB 模式不是 FIPS 批准的算法。<br><br>OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0 和 1.1.1 容易受到此问题的影响。<br><br>OpenSSL 1.0.2 不受此问题的影响。 (CVE-2025-69418)

- 问题摘要:在对恶意构造的 PKCS#12 文件调用 PKCS12_get_friendlyname() 函数时,如果其中的友好名称为包含非 ASCII BMP 代码点的 BMPString (UTF-16BE),则可能在已分配缓冲区之前触发一次一字节写入。影响摘要:越界写入漏洞可造成内存损坏,而内存损坏可导致多种后果,包括拒绝服务。OPENSSL_uni2utf8() 函数执行 PKCS#12 BMPString (UTF-16BE) 到 UTF-8 的二次转换。在第二遍中发出 UTF-8 字节时,帮助函数 bmp_to_utf8() 错误地将剩余 UTF-16 源字节计数作为目标缓冲区容量转发到 UTF8_putc()。对于 U+07FF 上方的 BMP 代码点,UTF-8 需要三个字节,但转发的容量可能只有两个字节。然后 UTF8_putc() 返回 -1,而将此负值添加到输出长度而不进行验证,从而导致长度变为负值。然后在负偏移处写入后续的尾部空字节,从而导致在堆分配的缓冲区之外进行写入。
解析攻击者控制的 PKCS#12 文件时,可以通过公共 PKCS12_get_friendlyname() API 访问此漏洞。尽管 PKCS12_parse() 使用不同的代码路径来避免此问题,但 PKCS12_get_friendlyname() 会直接调用有漏洞的函数。利用该漏洞需要攻击者提供一个由应用程序解析的恶意 PKCS#12 文件,攻击者只能在已分配缓冲区之前触发一次零字节写入。因此,根据我们的安全策略,将此漏洞评为“低危”问题。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模块不受此问题的影响,因为 PKCS#12 实现位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0 和 1.1.1 容易受此问题影响。OpenSSL 1.0.2 不受此问题影响。
(CVE-2025-69419)

- 问题摘要:在未首先验证类型的情况下访问 ASN1_TYPE union 成员时,时间戳响应验证代码中存在类型混淆漏洞,这会在处理畸形时间戳响应文件时造成无效指针或空指针取消引用。影响摘要:若应用程序通过畸形时间戳响应调用 TS_RESP_verify_response(),就会在执行读取操作时导致取消引用无效指针或空指针,从而导致拒绝服务。函数 ossl_ess_get_signing_cert() 和 ossl_ess_get_signing_cert_v2() 可在未验证类型的情况下访问签名证书属性值。当类型不是 V_ASN1_SEQUENCE 时,会通过 ASN1_TYPE 联合体访问无效内存,从而导致崩溃。如要利用此漏洞,攻击者需要向验证时间戳响应的应用程序提供畸形的时间戳响应。TimeStamp 协议 (RFC 3161) 未得到广泛使用,该漏洞利用的影响仅为拒绝服务。出于这些原因,我们将该问题的严重性评级为“低危”。3.5、3.4、3.3 和 3.0 中的 FIPS 模块不受此问题的影响,因为时间戳响应位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0 和 1.1.1 容易受此问题影响。OpenSSL 1.0.2 不受此问题的影响。 (CVE-2025-69420)

- 问题摘要:在应用程序处理畸形 PKCS#12 文件时,会发生无效指针或空指针取消引用。影响摘要:可能导致处理畸形 PKCS#12 文件的应用程序在内存读取时取消引用无效指针或空指针,从而导致拒绝服务。在 PKCS#12 解析代码中存在一个类型混淆漏洞,此漏洞在未首先验证类型的情况下访问 ASN1_TYPE union 成员,可导致无效指针读取。该位置被限制为 1 字节地址空间,这意味着任何指针操纵尝试只能将 0x00 和 0xFF 之间的地址作为目标。该范围对应于零页,在大多数现代操作系统中未映射,因此会不可避免地导致崩溃,仅造成一次拒绝服务。利用此问题还需要用户或应用程序处理恶意构建的 PKCS#12 文件。很少接受应用程序中不受信任的 PKCS#12 文件,因为这些文件通常用于存储定义为信任的私钥。出于这些原因,我们将该问题的严重性评级为“低危”。3.5、3.4、3.3 和 3.0 中的 FIPS 模块不受此问题的影响,因为 PKCS12 实现位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0 和 1.1.1 容易受此问题影响。OpenSSL 1.0.2 不受此问题的影响。 (CVE-2026-22795)

- 问题摘要:在未首先验证类型的情况下访问 ASN1_TYPE union 成员时,signed PKCS#7 数据的签名验证中存在类型混淆漏洞,在处理畸形 PKCS#7 数据时造成无效指针或空指针取消引用。影响摘要:执行 PKCS#7 数据签名验证或直接调用 PKCS7_digest_from_attributes() 函数的应用程序在读取时,可能会取消引用无效指针或空指针,从而导致拒绝服务。函数 PKCS7_digest_from_attributes() 可在未验证消息摘要属性值类型的情况下访问消息摘要属性值。当类型不是 V_ASN1_OCTET_STRING 时,这将导致通过 ASN1_TYPE 并访问无效的内存,从而造成崩溃。利用此漏洞需要攻击者向验证此漏洞的应用程序提供畸形签名的 PKCS#7。利用漏洞的影响只是拒绝服务,PKCS7 API 属于旧版接口,应用程序应改用 CMS API。出于这些原因,我们将该问题的严重性评级为“低危”。3.5、3.4、3.3 和 3.0 中的 FIPS 模块不受此问题的影响,因为 PKCS#7 解析实现位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0、 1.1.1 和 1.0.2 容易受到此问题的影响。 (CVE-2026-22796)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 IBM MQ 9.1.0.34 LTS、9.2.0.41 LTS、9.3.0.37 LTS、9.4.0.20 LTS、9.4.5.0 CD 或更高版本。

另见

https://www.ibm.com/support/pages/node/7262259

插件详情

严重性: High

ID: 300570

文件名: ibm_mq_7262259.nasl

版本: 1.1

类型: local

代理: windows, macosx, unix

系列: Misc.

发布时间: 2026/3/4

最近更新时间: 2026/3/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2025-69421

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:ibm:mq, cpe:/a:ibm:websphere_mq

必需的 KB 项: installed_sw/IBM WebSphere MQ

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/2

漏洞发布日期: 2024/4/9

参考资料信息

CVE: CVE-2025-11187, CVE-2025-15467, CVE-2025-15468, CVE-2025-15469, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796