Debian dsa-6227 : charon-cmd - セキュリティ更新

high Nessus プラグイン ID 309664

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 12 / 13 ホストには、dsa-6227 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

- -------------------------------------------------- -------------------------- Debian セキュリティアドバイザリ DSA-6227-1 [email protected] https://www.debian.org/security/Yves-Alexis Perez 2026 年 4 月 22 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

パッケージstrongswan CVE ID CVE-2026-35328 CVE-2026-35329 CVE-2026-35330 CVE-2026-35331 CVE-2026-35332 CVE-2026-35333 CVE-2026-35334

IKE/IPsec パッケージである strongSwan で、複数の脆弱性が修正されました。

CVE-2026-35328

TLS の supported_versions 拡張の処理に関連する libtls の脆弱性により、無限ループに陥る可能性があります。

CVE-2026-35329

libstrongswan と pkcs7 プラグインの、クラッシュを引き起こす可能性のある、暗号化された PKCS#7 コンテナの処理に関連する脆弱性。

CVE-2026-35330

特定の EAP-SIM/AKA 属性の処理に関連する libsimika の脆弱性により、無限ループまたはヒープベースのバッファオーバーフロー、およびリモートコードの実行が引き起こされる可能性があります。

CVE-2026-35331

X.509 名前制約の処理に関連する制約プラグインに脆弱性があり、制約に違反する証明書による認証を可能にする可能性があります。

CVE-2026-35332

TLS < 1.3 の ECDH 公開値の処理に関連する libtls の脆弱性により、クラッシュが発生する可能性があります。

CVE-2026-35333

RADIUS属性の処理に関連するlibradiusの脆弱性により、無限ループまたは領域外読み取りが引き起こされ、クラッシュが発生する可能性があります。

CVE-2026-35334

RSA 復号化に関連する gmp プラグインの脆弱性により、クラッシュが引き起こされる可能性があります。

旧安定版oldstableディストリビューションbookdomでは、これらの問題はバージョン 5.9.8-5+deb12u4 で修正されました。

安定版 (stable) ディストリビューション (trixie) では、これらの問題はバージョン 6.0.1-6+deb13u5 で修正されています。

お使いのstrongswanパッケージをアップグレードすることを推奨します。

strongswan の詳細なセキュリティステータスについては、次のセキュリティトラッカーページを参照してください
https://security-tracker.debian.org/tracker/strongswan

Debian セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://www.debian.org/security/

メーリングリスト: [email protected]

前述の説明ブロックは、Tenable が Debian セキュリティアドバイザリから直接抽出したものです。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

charon-cmd パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/strongswan

https://security-tracker.debian.org/tracker/CVE-2026-35328

https://security-tracker.debian.org/tracker/CVE-2026-35329

https://security-tracker.debian.org/tracker/CVE-2026-35330

https://security-tracker.debian.org/tracker/CVE-2026-35331

https://security-tracker.debian.org/tracker/CVE-2026-35332

https://security-tracker.debian.org/tracker/CVE-2026-35333

https://security-tracker.debian.org/tracker/CVE-2026-35334

https://packages.debian.org/source/bookworm/strongswan

https://packages.debian.org/source/trixie/strongswan

プラグインの詳細

深刻度: High

ID: 309664

ファイル名: debian_DSA-6227.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/22

更新日: 2026/4/22

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2026-35334

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:strongswan-starter, p-cpe:/a:debian:debian_linux:strongswan-charon, p-cpe:/a:debian:debian_linux:charon-systemd, p-cpe:/a:debian:debian_linux:libcharon-extra-plugins, p-cpe:/a:debian:debian_linux:libstrongswan-standard-plugins, p-cpe:/a:debian:debian_linux:libstrongswan-extra-plugins, p-cpe:/a:debian:debian_linux:strongswan-nm, p-cpe:/a:debian:debian_linux:charon-cmd, p-cpe:/a:debian:debian_linux:strongswan-pki, p-cpe:/a:debian:debian_linux:strongswan-libcharon, p-cpe:/a:debian:debian_linux:libcharon-extauth-plugins, p-cpe:/a:debian:debian_linux:strongswan, p-cpe:/a:debian:debian_linux:libstrongswan, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:debian:debian_linux:strongswan-swanctl

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/22

脆弱性公開日: 2026/4/22

参照情報

CVE: CVE-2026-35328, CVE-2026-35329, CVE-2026-35330, CVE-2026-35331, CVE-2026-35332, CVE-2026-35333, CVE-2026-35334