FreeBSDfetchmail -- SMTP サーバーへの認証時の潜在的なクラッシュ21fba35e-a05f-11f0-a8b8-a1ef31191bc1

medium Nessus プラグイン ID 266471

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、21fba35e-a05f-11f0-a8b8-a1ef31191bc1 のアドバイザリに記載されている脆弱性の影響を受けます。

Matthias Andree 氏による報告

fetchmail の SMTP クライアントは、認証するように構成された場合、プロトコル違反の影響を受けやすくなります。信頼できるSMTP サーバーであり、悪意のあるまたは誤動作している SMTP サーバーが、334 コードで認証リクエストに応答するが、行に続く空白がない場合、読み取りを開始しようとします。サービス拒否 (メモリアドレス 0x1 から ) を介してサーバーの SASL チャレンジを解析する可能性があります。このアドレスは一定であり、攻撃者がコントロールしていません。このイベントは通常、fetchmail のクラッシュを引き起こします。


Tenable は、前述の記述ブロックを FreeBSD セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?d35bea7b

http://www.nessus.org/u?6b33722b

https://www.fetchmail.info/fetchmail-SA-2025-01.txt

http://www.nessus.org/u?a70e5f06

プラグインの詳細

深刻度: Medium

ID: 266471

ファイル名: freebsd_pkg_21fba35ea05f11f0a8b8a1ef31191bc1.nasl

バージョン: 1.2

タイプ: local

公開日: 2025/10/3

更新日: 2025/10/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-61962

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:fetchmail, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/10/3

脆弱性公開日: 2025/10/2

参照情報

CVE: CVE-2025-61962