Linux Distros 未修補的弱點:CVE-2025-41234

medium Nessus Plugin ID 251364

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且廠商未提供可用的修補程式。

- 描述 在 6.0.x 版至 6.0.5版至 6.1.x 版和 6.2.x版之間的應用程式在使用非 ASCII 字元集設定 Content-Disposition 標頭時容易受到反映式檔案下載 (RFD) 攻擊其中檔案名稱屬性衍生自使用者提供的輸入。具體而言當符合下列所有條件時應用程式就容易受到影響* 標頭是使用 org.springframework.http.ContentDisposition 準備的。 * 檔案名稱是透過 ContentDisposition.Builder#filename(String, Charset) 設定。 * 檔案名稱的值衍生自使用者提供的輸入。 * 應用程式未清理使用者提供的輸入。 * 攻擊者在下載的回應內容中插入惡意命令 (如需詳細資訊請參閱 RFD 文件參照)。若下列任一條件為 true則應用程式不受弱點* 應用程式未設定 Content-Disposition 回應標頭。 * org.springframework.http.ContentDisposition 未準備好標頭。 * 檔案名稱是透過以下其中一項設定: * ContentDisposition.Builder#filename(String) 或 * ContentDisposition.Builder#filename(String, ASCII) * 檔案名稱並非衍生自使用者提供的輸入。 * 檔案名稱衍生自使用者提供的輸入但已由應用程式清理。 * 攻擊者無法在已下載的回應內容中插入惡意內容。受影響的 Spring 產品和版本Spring Framework* 6.2.0 - 6.2.7 * 6.1.0 - 6.1.20 * 6.0.5 - 6.0.28 * 不受支援的舊版不受影響 Mitigation受影響版本的使用者應升級至對應的修正版本。受影響的版本修正 versionAvailability6.2.x6.2.8OSS6.1.x6.1.21OSS6.0.x6.0.29 商業版 https://enterprise.spring.io/ 不需要進一步的緩解步驟。VMware Spring Framework 版本 6.0.5 至 6.2.7 中的「Content-Disposition」處理方式中的 CWE-113 允許遠端攻擊者透過使用non-ASCII 字元集。 (CVE-2025-41234)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2025-41234

https://ubuntu.com/security/CVE-2025-41234

Plugin 詳細資訊

嚴重性: Medium

ID: 251364

檔案名稱: unpatched_CVE_2025_41234.nasl

版本: 1.3

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/18

已更新: 2025/9/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2025-41234

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 5.7

媒介: CVSS:3.0/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:xbean-javadoc, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-jackson2-provider, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-core, p-cpe:/a:centos:centos:log4j-jcl, p-cpe:/a:redhat:enterprise_linux:log4j-slf4j, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:log4j-slf4j, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-client, p-cpe:/a:centos:centos:pki-resteasy-core, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-servlet-initializer, p-cpe:/a:redhat:enterprise_linux:resteasy-javadoc, p-cpe:/a:redhat:enterprise_linux:log4j-web, p-cpe:/a:centos:centos:pki-resteasy, p-cpe:/a:centos:centos:resteasy, cpe:/o:redhat:enterprise_linux:8, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:xbean-javadoc, p-cpe:/a:redhat:enterprise_linux:pki-resteasy, p-cpe:/a:redhat:enterprise_linux:log4j, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:xbean, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:resteasy, p-cpe:/a:centos:centos:pki-resteasy-jackson2-provider, p-cpe:/a:redhat:enterprise_linux:log4j-jcl, p-cpe:/a:canonical:ubuntu_linux:libspring-java, p-cpe:/a:centos:centos:resteasy-javadoc, p-cpe:/a:centos:centos:xbean, p-cpe:/a:centos:centos:log4j-web, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:centos:centos:pki-resteasy-servlet-initializer, p-cpe:/a:centos:centos:pki-resteasy-client, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:centos:centos:log4j

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/6/12

參考資訊

CVE: CVE-2025-41234