Debian dla-4359charon-cmd - セキュリティ更新

high Nessus プラグイン ID 272195

概要

リモートの Debian ホストに適用されていないセキュリティ関連の更新があります。

説明

リモートのDebian 11ホストには、dla-4359アドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

-------------------------------------------------- ----------------------- Debian LTS アドバイザリ DLA-4359-1 [email protected] https://www.debian.org/lts/security/Markus Koschany 2025 年 11 月 3 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージstrongswan バージョン5.9.1-1+deb11u5 CVE ID CVE-2025-62291

Xu Biang 氏は、IKE/IPsec パッケージである strongSwan の eap-mschapv2 プラグインでバッファオーバーフローのバグを発見しました。

eap-mschapv2 プラグインは、クライアントで EAP-MSCHAPv2 Failure Request パケットの長さを適切にチェックしません。これにより、クラッシュを引き起こす整数アンダーフローや、リモートコードの実行に悪用される可能性があるヒープベースのバッファオーバーフローを引き起こす可能性があります。

Debian 11 Bullseyeでは、この問題はバージョン5.9.1-1+deb11u5で修正されました。

お使いのstrongswanパッケージをアップグレードすることを推奨します。

strongswan の詳細なセキュリティステータスについては、次のセキュリティトラッカーページを参照してください
https://security-tracker.debian.org/tracker/strongswan

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: これはデジタル署名されたメッセージ部分です

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

charon-cmd パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/strongswan

https://security-tracker.debian.org/tracker/CVE-2025-62291

https://packages.debian.org/source/bullseye/strongswan

プラグインの詳細

深刻度: High

ID: 272195

ファイル名: debian_DLA-4359.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/11/3

更新日: 2025/11/3

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-62291

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:charon-systemd, p-cpe:/a:debian:debian_linux:libcharon-extra-plugins, p-cpe:/a:debian:debian_linux:libstrongswan-standard-plugins, p-cpe:/a:debian:debian_linux:libstrongswan-extra-plugins, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libstrongswan, p-cpe:/a:debian:debian_linux:strongswan-libcharon, p-cpe:/a:debian:debian_linux:strongswan-charon, p-cpe:/a:debian:debian_linux:strongswan-scepclient, p-cpe:/a:debian:debian_linux:charon-cmd, p-cpe:/a:debian:debian_linux:strongswan, p-cpe:/a:debian:debian_linux:strongswan-starter, p-cpe:/a:debian:debian_linux:strongswan-pki, p-cpe:/a:debian:debian_linux:libcharon-extauth-plugins, p-cpe:/a:debian:debian_linux:strongswan-nm, p-cpe:/a:debian:debian_linux:strongswan-swanctl

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/11/3

脆弱性公開日: 2025/10/27

参照情報

CVE: CVE-2025-62291