Debian dla-4031:git - 安全性更新

low Nessus Plugin ID 214705

概要

遠端 Debian 主機上缺少一個或多個安全性相關的更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dla-4031 公告中提及的多個弱點影響。

- ------------------------------------------------- ------------------------------------ Debian LTS 公告 DLA-4031-1 [email protected] https://www.debian.org/lts/security/Sean Whitton 2025 年 1 月 28 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

套件:git 版本:1:2.30.2-1+deb11u4 CVE ID:CVE-2024-50349 CVE-2024-52006 Debian 錯誤:1093042

在 git (執行速度快且可供擴充的分散式修訂版控制系統) 中發現多個弱點。

CVE-2024-50349

當 Git 透過終端機提示要求認證時 (即不使用任何認證協助程式),它會列印使用者應提供其使用者名稱和/或密碼的主機名稱。在此階段,已解碼所有 URL 編碼的部分,並逐字列印。這使得攻擊者能夠特製包含終端解譯的 ANSI 逸出序列的 URL,讓使用者產生混淆後為受信任的 Git 託管網站提供密碼,而實際上這些密碼隨後會被傳送至攻擊者所控制的未受信任的網站。

CVE-2024-52006

Git 定義了基於行的通訊協定,用來在 Git 和 Git 憑證協助程式之間交換資訊。部分生態系統 (最著名的是 .NET 和 node.js) 將單一歸位字元解譯為新行,進而使認證協助程式以這種方式處理歸位字元的 CVE-2020-5260 保護不完整。

針對 Debian 11 Bullseye,這些問題已在 1:2.30.2-1+deb11u4 版本中修復。

建議您升級 git 套件。

如需有關 git 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/git

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 git 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/git

https://security-tracker.debian.org/tracker/CVE-2020-5260

https://security-tracker.debian.org/tracker/CVE-2024-50349

https://security-tracker.debian.org/tracker/CVE-2024-52006

https://packages.debian.org/source/bullseye/git

Plugin 詳細資訊

嚴重性: Low

ID: 214705

檔案名稱: debian_DLA-4031.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/1/28

已更新: 2025/1/28

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2020-5260

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Low

Base Score: 2.1

Threat Score: 1.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:A/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2024-52006

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:git-all, p-cpe:/a:debian:debian_linux:git-cvs, p-cpe:/a:debian:debian_linux:git, p-cpe:/a:debian:debian_linux:git-daemon-sysvinit, p-cpe:/a:debian:debian_linux:git-gui, p-cpe:/a:debian:debian_linux:git-mediawiki, p-cpe:/a:debian:debian_linux:git-email, p-cpe:/a:debian:debian_linux:git-daemon-run, p-cpe:/a:debian:debian_linux:git-doc, p-cpe:/a:debian:debian_linux:git-svn, p-cpe:/a:debian:debian_linux:gitk, p-cpe:/a:debian:debian_linux:git-man, p-cpe:/a:debian:debian_linux:gitweb, p-cpe:/a:debian:debian_linux:git-el

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/1/28

弱點發布日期: 2020/4/13

參考資訊

CVE: CVE-2020-5260, CVE-2024-50349, CVE-2024-52006