Debian dsa-6176charon-cmd - セキュリティ更新

high Nessus プラグイン ID 303374

概要

リモートの Debian ホストに適用されていないセキュリティ関連の更新があります。

説明

リモートの Debian 12/13 ホストには、dsa-6176 アドバイザリで言及されている脆弱性の影響を受けるパッケージがインストールされています。

- -------------------------------------------------- -------------------------- Debian セキュリティアドバイザリ DSA-6176-1 [email protected] https://www.debian.org/security/Yves-Alexis Perez 2026 年 3 月 23 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

パッケージstrongswan CVE ID CVE-2026-25075

Kazumamatsumon 氏は、IKE/IPsec パッケージである strongSwan の EAP-TTLS プラグインにおいて、整数オーバーフローのバグを発見しました。

EAP-TTLS プラグインは、EAP-TTLS でトンネル化された属性と値のペアAVPのヘッダーの長さフィールドをチェックしません。これにより、整数アンダーフローが発生し、クラッシュが発生する可能性があります。認証されていない攻撃者がこれを悪用して、細工されたメッセージを送信してDoS攻撃を引き起こす可能性があります。

旧安定版oldstableディストリビューションbookbirdでは、この問題はバージョン 5.9.8-5+deb12u3 で修正されています。

安定版 (stable) ディストリビューション (trixie) では、この問題はバージョン 6.0.1-6+deb13u4 で修正されています。

お使いのstrongswanパッケージをアップグレードすることを推奨します。

strongswan の詳細なセキュリティステータスについては、次のセキュリティトラッカーページを参照してください
https://security-tracker.debian.org/tracker/strongswan

Debian セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://www.debian.org/security/

メーリングリスト: [email protected]

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

charon-cmd パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/strongswan

https://security-tracker.debian.org/tracker/CVE-2026-25075

https://packages.debian.org/source/bookworm/strongswan

https://packages.debian.org/source/trixie/strongswan

プラグインの詳細

深刻度: High

ID: 303374

ファイル名: debian_DSA-6176.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2026/3/23

更新日: 2026/3/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2026-25075

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:strongswan-nm, p-cpe:/a:debian:debian_linux:libcharon-extra-plugins, p-cpe:/a:debian:debian_linux:strongswan-charon, p-cpe:/a:debian:debian_linux:strongswan-libcharon, p-cpe:/a:debian:debian_linux:libcharon-extauth-plugins, p-cpe:/a:debian:debian_linux:libstrongswan, p-cpe:/a:debian:debian_linux:strongswan, p-cpe:/a:debian:debian_linux:strongswan-starter, p-cpe:/a:debian:debian_linux:charon-cmd, p-cpe:/a:debian:debian_linux:libstrongswan-extra-plugins, p-cpe:/a:debian:debian_linux:libstrongswan-standard-plugins, p-cpe:/a:debian:debian_linux:charon-systemd, p-cpe:/a:debian:debian_linux:strongswan-pki, p-cpe:/a:debian:debian_linux:strongswan-swanctl, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/23

脆弱性公開日: 2026/3/23

参照情報

CVE: CVE-2026-25075