RockyLinux 8mingw-freetype および spice-client-winRLSA-2025:8292

high Nessus プラグイン ID 243060

概要

リモート RockyLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのRockyLinux 8ホストには、RLSA-2025:8292アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* freetype: TrueType GX およびバリアブルフォントファイルに関連するフォントサブグリフ構造を解析しようとするときの OOB 書き込み (CVE-2025-27363)

* libsoup: append_param_quoted の整数オーバーフロー (CVE-2025-32050)

* libsoup: sniff_unknown() のヒープバッファオーバーフロー (CVE-2025-32052)

* libsoup: sniff_feed_or_html() および skip_insignificant_space() のヒープバッファオーバーフロー (CVE-2025-32053)

* libsoup: soup_headers_parse_request() の領域外読み取り (CVE-2025-32906)

* libsoup: クライアントが範囲ヘッダーで大量の重複する範囲をリクエストするときのサーバーでのサービス拒否 (CVE-2025-32907)

* libsoupsoup-content-sniffer.c の関数 sniff_mp4 を通じた libsoup での NULL ポインターデリファレンスCVE-2025-32909

* libsoupサーバーがダイジェスト認証で権限のない応答のレルムパラメーターを省略するとき、クライアントでの /auth/soup-auth-digest.c を介した libsoup での Null ポインターデリファレンスCVE-2025-32910

* libsoup: params GHashTable 値を介した soup-message-headers.c を通じた soup_message_headers_get_content_disposition() の二重解放 (CVE-2025-32911)

* libsoup: ファイル名パラメーターは存在するが、Content-Disposition ヘッダーに値がない場合、soup_message_headers_get_content_disposition での NULL ポインターデリファレンス (CVE-2025-32913)

Tenable は、前述の記述ブロックを RockyLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2025:8292

https://bugzilla.redhat.com/show_bug.cgi?id=2351357

https://bugzilla.redhat.com/show_bug.cgi?id=2357067

https://bugzilla.redhat.com/show_bug.cgi?id=2357069

https://bugzilla.redhat.com/show_bug.cgi?id=2357070

https://bugzilla.redhat.com/show_bug.cgi?id=2359341

https://bugzilla.redhat.com/show_bug.cgi?id=2359342

https://bugzilla.redhat.com/show_bug.cgi?id=2359353

https://bugzilla.redhat.com/show_bug.cgi?id=2359354

https://bugzilla.redhat.com/show_bug.cgi?id=2359355

https://bugzilla.redhat.com/show_bug.cgi?id=2359357

プラグインの詳細

深刻度: High

ID: 243060

ファイル名: rocky_linux_RLSA-2025-8292.nasl

バージョン: 1.1

タイプ: local

公開日: 2025/7/30

更新日: 2025/7/30

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-27363

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:mingw64-freetype-debuginfo, p-cpe:/a:rocky:linux:spice-client-win-x86, p-cpe:/a:rocky:linux:mingw32-freetype-debuginfo, p-cpe:/a:rocky:linux:mingw64-freetype, p-cpe:/a:rocky:linux:mingw32-freetype-static, p-cpe:/a:rocky:linux:spice-client-win-x64, p-cpe:/a:rocky:linux:mingw32-freetype, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:mingw64-freetype-static

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/7/29

脆弱性公開日: 2025/3/11

CISA の既知の悪用された脆弱性の期限日: 2025/5/27

参照情報

CVE: CVE-2025-27363, CVE-2025-32050, CVE-2025-32052, CVE-2025-32053, CVE-2025-32906, CVE-2025-32907, CVE-2025-32909, CVE-2025-32910, CVE-2025-32911, CVE-2025-32913