Debian dsa-6279:redis - セキュリティ更新

high Nessus プラグイン ID 315099

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 12/13ホストには、dsa-6279アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian セキュリティアドバイザリ DSA-6279-1 [email protected] https://www.debian.org/security/Aron Xu 2026 年 5 月 17 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

パッケージ:redis CVE ID: CVE-2025-67733 CVE-2026-21863 Debianバグ:

概要

CVE-2025-67733

Lua スクリプティングエラーパスの欠陥により、認証されたユーザーが、redis.error_reply() 関数または Lua error() 関数を介して生成されたエラー応答に、CR/LF バイトシーケンスを埋め込むことができました。RESP はフレームデリミタとして CRLF を使用するため、挿入されたシーケンスが、関連のない返信の開始としてクライアントによって解釈される可能性があります。これにより、攻撃者が任意のコンテンツを応答ストリームに注入し、同じ接続上の他のコマンドが読み取るデータを改ざんすることが可能です。

CVE-2026-21863

clusterProcessPacket() のクラスターバスパケットの検証が、着信 PING、PONG、または MEET メッセージによって宣言された gossip-section count および per-extension ヘッダーが実際に受信パケットに収まるかどうかを検証しませんでした。クラスターバスポートへのアクセス権を持つピアが、宣言された長さがパケットサイズを超える特別に細工されたメッセージを送信する可能性があります。これにより、サーバーに領域外読み取りをさせ、クラッシュさせ、サービス拒否を引き起こす可能性があります。

旧安定版(oldstable)ディストリビューション(bookworm)では、これらの問題はバージョン 5:7.0.15-1~deb12u7 で修正されています。

安定版(stable)ディストリビューション(trixie)では、これらの問題はバージョン 8.0.2-3+deb13u2 で修正されています。

redis パッケージをアップグレードすることを推奨します。

redisの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/redis

Debian セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://www.debian.org/security/

メーリングリスト: [email protected]

前述の説明ブロックは、Tenable が Debian セキュリティアドバイザリから直接抽出したものです。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

redis パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/redis

https://security-tracker.debian.org/tracker/CVE-2025-67733

https://security-tracker.debian.org/tracker/CVE-2026-21863

https://packages.debian.org/source/bookworm/redis

https://packages.debian.org/source/trixie/redis

プラグインの詳細

深刻度: High

ID: 315099

ファイル名: debian_DSA-6279.nasl

バージョン: 1.3

タイプ: Local

エージェント: unix

公開日: 2026/5/17

更新日: 2026/5/17

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:C

CVSS スコアのソース: CVE-2025-67733

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:redis, p-cpe:/a:debian:debian_linux:redis-tools, p-cpe:/a:debian:debian_linux:redis-server, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:debian:debian_linux:redis-sentinel

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/5/17

脆弱性公開日: 2026/2/23

参照情報

CVE: CVE-2025-67733, CVE-2026-21863