概要
リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。
説明
リモートのDebian 11ホストには、dla-4398アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
-------------------------------------------------- ----------------------- Debian LTS アドバイザリ DLA-4398-1 [email protected] https://www.debian.org/lts/security/Andreas Henriksson 2025 年 12 月 9 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------
パッケージ libsoup2.4 バージョン 2.72.0-2+deb11u3 CVE ID CVE-2025-4476 CVE-2025-4945 CVE-2025-4948 CVE-2025-4969 Debian バグ 1106325 1106337 1106375 1107757
libsoup は、GNOME 用の HTTP クライアント/サーバーライブラリです。GNOME アプリケーションと適切に統合するために、GObjects および glib メインループを使用しています。
CVE-2025-4476
libsoup HTTP クライアントライブラリで、サービス拒否の脆弱性が特定されました。この欠陥は、WWW 認証ヘッダー内の特別に細工されたドメインパラメーターを含む 401権限のない HTTP 応答を libsoup クライアントが受信する際に発生する可能性があります。この不正な形式のヘッダーを処理すると、libsoup を使用するクライアントアプリケーションがクラッシュする可能性があります。攻撃者が、悪意のある HTTP サーバーを設定して、これを悪用する可能性があります。脆弱性のあるlibsoupライブラリを使用するユーザーのアプリケーションがこの悪意のあるサーバーに接続されると、サービス拒否が引き起こされる可能性があります。悪用に成功するには、ユーザーのクライアントアプリケーションを騙して、攻撃者の悪意のあるサーバーに接続させる必要があります。
CVE-2025-4945
GNOME アプリケーションおよびその他のソフトウェアで使用される libsoup HTTP ライブラリのクッキー解析ロジックに、欠陥が見つかりました。この脆弱性は、Cookieの有効期限を処理するときに発生し、特別に細工された値が整数オーバーフローをトリガーする可能性があります。これにより、定義されない動作が発生し、攻撃者が Cookie 失効ロジックをバイパスし、永続的または意図しない Cookie 動作を引き起こす可能性があります。この問題は、クッキー解析ルーチン内の日付計算操作中に大きな整数入力が不適切に検証されていることに起因します。
CVE-2025-4948
Web 通信を処理するために GNOME やその他のアプリケーションで一般的に使用される、libsoup HTTP ライブラリの soup_multipart_new_from_message() 関数に欠陥が見つかりました。この問題は、ライブラリが特別に細工されたマルチパートメッセージを処理するときに発生します。不適切な検証により、内部計算が間違って、整数アンダーフローにつながる可能性があります。これにより、プログラムが無効なメモリにアクセスしてクラッシュする可能性があります。その結果、libsoupを使用するアプリケーションまたはサーバーが予期せず終了するように強制され、サービス拒否DoSリスクが発生する可能性があります。
CVE-2025-4969
libsoup パッケージに脆弱性が見つかりました。この欠陥は、マルチパート HTTP メッセージの終了を適切に検証できないことが原因です。これにより、リモートの攻撃者は特別に細工されたマルチパートの HTTP 本文を送信し、libsoup を消費するサーバーに割り当てられたメモリ境界を超えて読み取る (領域外読み取り) 可能性があります。
Debian 11 Bullseyeでは、これらの問題はバージョン2.72.0-2+deb11u3で修正されました。
お使いのlibsoup2.4パッケージをアップグレードすることを推奨します。
libsoup2.4 の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/libsoup2.4
Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名
Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
gir1.2-soup-2.4 パッケージをアップグレードしてください。
プラグインの詳細
ファイル名: debian_DLA-4398.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libsoup-gnome2.4-1, p-cpe:/a:debian:debian_linux:libsoup-gnome2.4-dev, p-cpe:/a:debian:debian_linux:gir1.2-soup-2.4, p-cpe:/a:debian:debian_linux:libsoup2.4-dev, p-cpe:/a:debian:debian_linux:libsoup2.4-doc, p-cpe:/a:debian:debian_linux:libsoup2.4-tests, p-cpe:/a:debian:debian_linux:libsoup2.4-1
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: No known exploits are available