CentOS 9 : gnutls-3.8.10-4.el9

critical Nessus 插件 ID 312106

简介

远程CentOS主机缺少一个或多个安全更新。

描述

远程的 CentOS Linux 9 主机安装了受多个漏洞影响的包,如 gnutls-3.8.10-4.el9 构建更新日志中所述。

- 在 gnutls 中发现一个缺陷。该漏洞的出现是因为 gnutls 会对“nameConstraints”标签进行大小写区分比较,特别是针对“excludedSubtrees”或“allowtedSubtrees”中的“dNSName”(DNS)或“rfc822Name”(电子邮件)约束。远程攻击者可以通过制作带有主体备用名称(SAN)外壳差异的叶证书来利用这一点,从而通过策略绕过,即接受本应拒绝的证书。这可能导致未经授权的访问或信息泄露。(CVE-2026-3833)

- 在 GnuTLS 库中发现了一个缺陷,特别是在处理 PKCS#11 令牌初始化的 gnutls_pkcs11_token_init() 函数中。当处理的令牌标签比预期更长时,函数会写入超过固定大小栈缓冲区的末尾。该编程错误可能导致使用 GnuTLS 的应用程序崩溃,或在某些情况下被代码执行利用。因此,依赖GnuTLS的系统或应用可能易受拒绝服务攻击或本地权限升级攻击的威胁。(CVE-2025-9820)

- GnuTLS DTLS握手解析中的一个缺陷导致长度为零且偏移不为零的碎片出现变形,导致重组时出现整数下溢,导致读取超出范围。该问题可远程利用,可能导致信息泄露或拒绝服务。(CVE-2026-33845)

- GnuTLS的DTLS握手片段重组逻辑中存在堆缓冲区溢出漏洞。问题出现在merge_handshake_packet()中,当输入握手片段仅基于握手类型进行匹配和合并,而无法验证message_length字段在同一逻辑消息的所有片段间保持一致时。攻击者可以通过发送带有冲突message_length值的精心制作的DTLS片段来利用这一点,导致实现基于较小的初始片段分配缓冲区,随后使用更大且不一致的片段写入超出其边界。由于合并操作未强制对分配缓冲区大小进行适当边界检查,导致堆写入超出边界。该漏洞可通过DTLS握手路径远程利用,无需认证,可能导致应用崩溃或潜在内存损坏。(CVE-2026-33846)

- 在 gnutls 中发现一个缺陷。远程攻击者可以通过在TLS握手时呈现专门设计的在线证书状态协议(OCSP)响应来利用该漏洞。由于 gnutls 处理多记录 OCSP 响应时存在逻辑错误,启用 OCSP 验证的客户端可能会错误接受被撤销的服务器证书,可能导致信任受损。(CVE-2026-3832)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 CentOS 9 Stream gnutls 包。

另见

https://kojihub.stream.centos.org/koji/buildinfo?buildID=109502

插件详情

严重性: Critical

ID: 312106

文件名: centos9_gnutls-3_8_10-4_109502.nasl

版本: 1.2

类型: Local

代理: unix

发布时间: 2026/5/4

最近更新时间: 2026/5/6

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 分数来源: CVE-2026-33845

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:gnutls, p-cpe:/a:centos:centos:gnutls-dane, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:gnutls-devel, p-cpe:/a:centos:centos:gnutls-utils, p-cpe:/a:centos:centos:gnutls-c%2b%2b

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2026/4/30

漏洞发布日期: 2025/11/21

参考资料信息

CVE: CVE-2025-9820, CVE-2026-33845, CVE-2026-33846, CVE-2026-3832, CVE-2026-3833, CVE-2026-42009, CVE-2026-42010, CVE-2026-42011, CVE-2026-42012, CVE-2026-42013, CVE-2026-42014, CVE-2026-42015, CVE-2026-5260, CVE-2026-5419

IAVA: 2025-A-0879-S, 2026-A-0405