Linux Distros 未修补的漏洞:CVE-2026-27970

high Nessus 插件 ID 300236

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- Angular 是一个开发平台,用于使用 TypeScript/JavaScript 和其他语言构建移动和桌面 Web 应用程序。低于 21.2.0、 21.1.16、 20.3.17和 19.2.19 的版本在 Angular国际化 (i18n) 管道中存在跨站脚本漏洞。在 ICU 消息 (International Components for Unicode) 中来自已翻译内容的 HTML 没有得到正确审查因此可能执行任意 JavaScript。Angular i18n 通常涉及三个步骤:从应用程序中以源语言提取所有消息、发送要翻译的消息,以及将其翻译合并回最终的源代码。翻译通常由与特定合作伙伴公司签订的合同处理,涉及将源消息发送给单独的合同工,然后再收到用于向最终用户显示的最终翻译。如果返回的翻译包含恶意内容其可被渲染到应用程序中并执行任意 JavaScript。当成功利用时此漏洞允许在应用程序源中执行攻击者控制的 JavaScript。根据所利用应用程序的性质这可能会导致凭据外泄和/或页面遭到破坏。此攻击适用多个先决条件。攻击者必须危害转换文件(xliff、xtb 等)。与大多数 XSS 漏洞不同的是任意用户都无法利用此问题。攻击者必须首先破坏应用程序的转换文件才能将权限提升到 Angular 应用程序客户端。受害应用程序必须使用 Angular i18n、使用一个或多个 ICU 消息、渲染 ICU 消息并且不通过安全内容的安全策略防御 XSS。版本 21.2.0、 21.1.6、 20.3.17和 19.2.19 修补了此问题。在此修补程序安装之前开发人员应考虑将来自不受信任的第三方的翻译内容合并到 Angular 应用程序中之前对其进行检查和验证启用严格的 CSP 控制以阻止未经授权的 JavaScript 在页面上执行并启用受信任类型以强制执行适当的 HTML 审查。 (CVE-2026-27970)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2026-27970

https://security-tracker.debian.org/tracker/CVE-2026-27970

https://ubuntu.com/security/CVE-2026-27970

插件详情

严重性: High

ID: 300236

文件名: unpatched_CVE_2026_27970.nasl

版本: 1.3

类型: local

代理: unix

系列: Misc.

发布时间: 2026/3/2

最近更新时间: 2026/3/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2026-27970

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

风险因素: High

Base Score: 7.6

Threat Score: 4.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:P/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:centos:centos:librados2, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:centos:centos:librbd-devel, p-cpe:/a:centos:centos:librados-devel, p-cpe:/a:centos:centos:intel-cmt-cat, p-cpe:/a:redhat:enterprise_linux:libradospp-devel, p-cpe:/a:centos:centos:firefox-x11, cpe:/o:debian:debian_linux:12.0, cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:centos:centos:intel-cmt-cat-devel, p-cpe:/a:redhat:enterprise_linux:librados-devel, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:librbd-devel, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:redhat:enterprise_linux:intel-cmt-cat-devel, p-cpe:/a:redhat:enterprise_linux:thunderbird, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:libradospp-devel, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:10, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:redhat:enterprise_linux:intel-cmt-cat, p-cpe:/a:redhat:enterprise_linux:librados2, p-cpe:/a:centos:centos:librbd1, p-cpe:/a:centos:centos:firefox, p-cpe:/a:redhat:enterprise_linux:librbd1, p-cpe:/a:canonical:ubuntu_linux:angular.js, p-cpe:/a:redhat:enterprise_linux:firefox-x11, cpe:/o:centos:centos:7, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:centos:centos:thunderbird, p-cpe:/a:debian:debian_linux:angular.js, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:redhat:enterprise_linux:firefox

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/2/26

参考资料信息

CVE: CVE-2026-27970