FreeBSDoauth2-proxy -- 複数の脆弱性fb561db9-0fc1-4d92-81a2-ee01839c9119

medium Nessus プラグイン ID 291340

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、fb561db9-0fc1-4d92-81a2-ee01839c9119 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

HostnameError.Error() 内で、エラー文字列を構築するとき、プリントアウトされるホストの数に制限がありません。さらに、エラー文字列は文字列を繰り返し連結することで構築され、二次ランタイムを引き起こします。したがって、悪意のあるユーザーが提供した証明書は、過剰なリソース消費を引き起こす可能性があります。
Go 標準ライブラリの crypto/x509 パッケージに欠陥が見つかりました。この脆弱性により、リーフ証明書のワイルドカード SAN の使用が制限されないため、証明書チェーンの除外サブドメイン制約を介して証明書検証がバイパスされる可能性があります。
SSH エージェントサーバーは、新しい ID リクエストを処理する際にメッセージのサイズを検証しません。このため、領域外読み取りによりメッセージが無効な形式の場合に、プログラムがパニックする可能性があります。
GSSAPI 認証リクエストを解析する SSH サーバーは、リクエストで指定されたメカニズムの数を検証しません。これにより、攻撃者が際限のないメモリ消費を引き起こす可能性があります。

Tenable は、前述の記述ブロックを FreeBSD セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?3450b0a3

プラグインの詳細

深刻度: Medium

ID: 291340

ファイル名: freebsd_pkg_fb561db90fc14d9281a2ee01839c9119.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/19

更新日: 2026/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2025-61727

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:oauth2-proxy

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/1/18

脆弱性公開日: 2025/11/19

参照情報

CVE: CVE-2025-47914, CVE-2025-58181, CVE-2025-61727, CVE-2025-61729