Debian dla-4437 : dirmngr - セキュリティ更新

high Nessus プラグイン ID 284513

概要

リモートの Debian ホストに適用されていないセキュリティ関連の更新があります。

説明

リモートのDebian 11ホストには、dla-4437アドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

-------------------------------------------------- ----------------------- Debian LTS アドバイザリ DLA-4437-1 [email protected] https://www.debian.org/lts/security/Roberto C. Schez 2026 年 1 月 14 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ gnupg2 バージョン2.2.27-2+deb11u3 CVE ID CVE-2025-68973 Debian バグ1124221

安全な通信とデータストレージのためのツールである gnupg2 で、いくつかの問題が発見されました。

CVE-2025-68973

GnuPG の armar 解析コードにメモリ破損が存在します。これが悪用され、領域外バッファ読み書きなどのプリミティブが提供される可能性があります。これは、リモートコード実行 (RCE) の点で悪用される可能性があります。

追加の問題

+ 潜在的な鍵署名ダイジェストアルゴリズムダウングレード。

GnuPG は、初期化されていないメモリからの読み取りによって、署名チェック中にメッセージダイジェストアルゴリズムを安全でない SHA1 アルゴリズムにダウングレードする可能性があります。これにより、ユーザー ID 証明書署名のセキュリティは SHA1 のセキュリティまで低下します。SHA1 は、選択プレフィックス攻撃などの既知の暗号化の脆弱性の影響を受けます。

+ 分離された PGP 署名での複数の平文攻撃

ユーザーがデタッチされた署名を「--decrypt」で表示するとき、攻撃者は GnuPG ユーザーに表示される平文を任意にスワップできます。この攻撃により、デタッチ署名で署名されたメッセージのコンテンツに関する GnuPG 使用率のベストプラクティスに従って、ユーザーがメッセージを検証する可能性があります。注意多くのシナリオでは、署名タイプ間での変換、つまり異なる署名タイプを分離した署名に変換することが可能です。

+ GnuPG は、リテラルデータのパスセパレーターとパストラバーサルを受け入れます。

GnuPG は、署名されていないリテラルデータパケットのファイル名フィールドで任意のファイルパスを受け入れ、十分なサニタイズなしでその値を使用します。これは、偽装の GnuPG ログで GnuPG 出力を変更する ANSI フォーマットの出力でユーザーを騙すことと組み合わせて、ユーザーが後で実行する可能性がある実行可能ファイルを含め、ユーザーが書き込むことができるシステム上のファイルの作成または上書きを引き起こす可能性があります。

Debian 11 Bullseyeでは、これらの問題はバージョン2.2.27-2+deb11u3で修正されました。

gnupg2 パッケージをアップグレードすることを推奨します。

gnupg2 の詳細なセキュリティステータスについては、次のセキュリティトラッカーページを参照してください
https://security-tracker.debian.org/tracker/gnupg2

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

dirmngr パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/gnupg2

https://security-tracker.debian.org/tracker/CVE-2025-68973

https://packages.debian.org/source/bullseye/gnupg2

プラグインの詳細

深刻度: High

ID: 284513

ファイル名: debian_DLA-4437.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.4

ベクトル: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-68973

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:gpgv-win32, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:gpg, p-cpe:/a:debian:debian_linux:gnupg, p-cpe:/a:debian:debian_linux:gpg-wks-server, p-cpe:/a:debian:debian_linux:gpg-wks-client, p-cpe:/a:debian:debian_linux:gpgconf, p-cpe:/a:debian:debian_linux:gpgv2, p-cpe:/a:debian:debian_linux:gnupg-l10n, p-cpe:/a:debian:debian_linux:scdaemon, p-cpe:/a:debian:debian_linux:gpgsm, p-cpe:/a:debian:debian_linux:dirmngr, p-cpe:/a:debian:debian_linux:gnupg2, p-cpe:/a:debian:debian_linux:gnupg-utils, p-cpe:/a:debian:debian_linux:gpg-agent, p-cpe:/a:debian:debian_linux:gpgv-udeb, p-cpe:/a:debian:debian_linux:gpgv-static, p-cpe:/a:debian:debian_linux:gnupg-agent, p-cpe:/a:debian:debian_linux:gpgv

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/1/14

脆弱性公開日: 2025/12/28

参照情報

CVE: CVE-2025-68973