Debian dla-4515asterisk - 安全更新

high Nessus 插件 ID 304310

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上存在安装的程序包该程序包受到 dla-4515 公告中提及的多个漏洞的影响。

-------------------------------------------------- ----------------------- Debian LTS 公告 DLA-4515-1 [email protected] https://www.debian.org/lts/security/Lukas Mrdian 2026 年 3 月 29 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包asterisk 版本 1:16.28.0~dfsg-0+deb11u9 CVE ID CVE-2026-23738 CVE-2026-23739 CVE-2026-23740 CVE-2026-23741 Debian 缺陷1127438

在 Open Source Private Branch Exchange (PBX) 和电话工具包 asterisk 中发现多个漏洞。

CVE-2026-23738

/httpstatus 页面中的 XSS 漏洞。在未经 HTML 转义的情况下呈现 Cookie 名称/值和 GET 参数名称/值可允许反射型跨站脚本攻击。现在状态页面也默认被禁用。

CVE-2026-23739

xml.c 中的 XXE 注入漏洞。XML 解析函数允许外部实体处理其可被利用于通过基于网络的实体解析进行 XML 外部实体注入攻击。

CVE-2026-23740

通过 ast_coredumper gdbinit 文件权限升级权限。该脚本使用默认 umask 权限创建临时文件可能允许本地用户读取或篡改敏感调试数据。

CVE-2026-23741

通过 ast_coredumper 获取配置文件而未进行所有权或权限检查导致权限升级。当以根用户身份运行时非根用户可放置以根权限获取的恶意配置文件。

对于 Debian 11 Bullseye这些问题已在版本 1:16.28.0~dfsg-0+deb11u9 中修复。

建议您升级 asterisk 程序包。

如需了解 asterisk 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/asterisk

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 asterisk 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/asterisk

https://security-tracker.debian.org/tracker/CVE-2026-23738

https://security-tracker.debian.org/tracker/CVE-2026-23739

https://security-tracker.debian.org/tracker/CVE-2026-23740

https://security-tracker.debian.org/tracker/CVE-2026-23741

https://packages.debian.org/source/bullseye/asterisk

插件详情

严重性: High

ID: 304310

文件名: debian_DLA-4515.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/3/30

最近更新时间: 2026/3/30

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-23741

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:asterisk-mp3, p-cpe:/a:debian:debian_linux:asterisk-tests, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:asterisk, p-cpe:/a:debian:debian_linux:asterisk-mysql, p-cpe:/a:debian:debian_linux:asterisk-doc, p-cpe:/a:debian:debian_linux:asterisk-vpb, p-cpe:/a:debian:debian_linux:asterisk-dahdi, p-cpe:/a:debian:debian_linux:asterisk-voicemail, p-cpe:/a:debian:debian_linux:asterisk-dev, p-cpe:/a:debian:debian_linux:asterisk-ooh323, p-cpe:/a:debian:debian_linux:asterisk-modules, p-cpe:/a:debian:debian_linux:asterisk-voicemail-imapstorage, p-cpe:/a:debian:debian_linux:asterisk-voicemail-odbcstorage, p-cpe:/a:debian:debian_linux:asterisk-mobile, p-cpe:/a:debian:debian_linux:asterisk-config

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2026/3/29

漏洞发布日期: 2026/2/6

参考资料信息

CVE: CVE-2026-23738, CVE-2026-23739, CVE-2026-23740, CVE-2026-23741