RockyLinux 8mingw-freetype 與 spice-client-win (RLSA-2025:8292)

high Nessus Plugin ID 243060

概要

遠端 RockyLinux 主機缺少一個或多個安全性更新。

說明

遠端 RockyLinux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2025:8292 公告中所提及。

* freetype:嘗試剖析與 TrueType GX 和變數字型檔案相關的字型副字符結構時,存在 OOB 寫入 (CVE-2025-27363)

* libsoup:append_param_quoted 中的整數溢位 (CVE-2025-32050)

* libsoup:sniff_unknown() 中的堆積緩衝區溢位 (CVE-2025-32052)

* libsoup:sniff_feed_or_html() 和 skip_insignificant_space() 中的堆積緩衝區溢位 (CVE-2025-32053)

* libsoup: soup_headers_parse_request() 中的超出邊界讀取 (CVE-2025-32906)

* libsoup:用戶端要求具有 Range 標頭的大量重疊範圍時,伺服器中發生拒絕服務 (CVE-2025-32907)

* libsoup透過 soup-content-sniffer.c 中的 sniff_mp4 函式在 libsoup 上發生 NULL 指標解除參照 (CVE-2025-32909)

* libsoup當伺服器在使用摘要式驗證的未經授權回應中省略 realm 參數時會透過 /auth/soup-auth-digest.c 至 用戶端上的 soup_auth_digest_authenticate 在 libsoup 上解除參照 (CVE-2025-32910)

* libsoup:透過 params GHashTable 值,在透過 soup-message-headers.c 的 soup_message_headers_get_content_disposition() 上重複釋放 (CVE-2025-32911)

* libsoup:當 filename 參數存在,但在 Content-Disposition 標頭中沒有值時, soup_message_headers_get_content_disposition 中發生 NULL 指標解除參照 (CVE-2025-32913)

Tenable 已直接從 RockyLinux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2025:8292

https://bugzilla.redhat.com/show_bug.cgi?id=2351357

https://bugzilla.redhat.com/show_bug.cgi?id=2357067

https://bugzilla.redhat.com/show_bug.cgi?id=2357069

https://bugzilla.redhat.com/show_bug.cgi?id=2357070

https://bugzilla.redhat.com/show_bug.cgi?id=2359341

https://bugzilla.redhat.com/show_bug.cgi?id=2359342

https://bugzilla.redhat.com/show_bug.cgi?id=2359353

https://bugzilla.redhat.com/show_bug.cgi?id=2359354

https://bugzilla.redhat.com/show_bug.cgi?id=2359355

https://bugzilla.redhat.com/show_bug.cgi?id=2359357

Plugin 詳細資訊

嚴重性: High

ID: 243060

檔案名稱: rocky_linux_RLSA-2025-8292.nasl

版本: 1.1

類型: local

已發布: 2025/7/30

已更新: 2025/7/30

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.6

時間性分數: 6.3

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-27363

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.5

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:mingw64-freetype-debuginfo, p-cpe:/a:rocky:linux:spice-client-win-x86, p-cpe:/a:rocky:linux:mingw32-freetype-debuginfo, p-cpe:/a:rocky:linux:mingw64-freetype, p-cpe:/a:rocky:linux:mingw32-freetype-static, p-cpe:/a:rocky:linux:spice-client-win-x64, p-cpe:/a:rocky:linux:mingw32-freetype, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:mingw64-freetype-static

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/7/29

弱點發布日期: 2025/3/11

CISA 已知遭惡意利用弱點到期日: 2025/5/27

參考資訊

CVE: CVE-2025-27363, CVE-2025-32050, CVE-2025-32052, CVE-2025-32053, CVE-2025-32906, CVE-2025-32907, CVE-2025-32909, CVE-2025-32910, CVE-2025-32911, CVE-2025-32913