Debian dsa-6017haproxy - 安全性更新

high Nessus Plugin ID 266463

概要

遠端 Debian 主機缺少安全性相關更新。

說明

遠端 Debian 12 / 13 主機已安裝受到一個弱點影響的套件如 dsa-6017 公告中所提及。

- ------------------------------------------------- ------------------------ Debian 安全性公告 DSA-6017-1 [email protected] https://www.debian.org/security/Salvatore Bonaccorso 2025 年 10 月 3 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

套件 haproxy CVE ID CVE-2025-11230

Oula Kivalo 報告HAProxy (一種快速且可靠的負載平衡反向代理伺服器) 在剖析 JSON 號碼時容易受到一個拒絕服務弱點影響。

針對舊的穩定發行版本 (book蠕蟲)此問題已在 2.6.12-1+deb12u3 版本中修正。

針對穩定的發行版本 (trixie)此問題已在 3.0.11-1+deb13u1 版本中修正。

建議您升級 haproxy 套件。

如需 haproxy 的詳細安全性狀態請參閱其安全追踪頁面
https://security-tracker.debian.org/tracker/haproxy

有關 Debian 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱 : https://www.debian.org/security/

郵寄清單:[email protected]

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 haproxy 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/haproxy

https://security-tracker.debian.org/tracker/CVE-2025-11230

https://packages.debian.org/source/bookworm/haproxy

https://packages.debian.org/source/trixie/haproxy

Plugin 詳細資訊

嚴重性: High

ID: 266463

檔案名稱: debian_DSA-6017.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2025/10/3

已更新: 2025/10/10

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 1.4

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2025-11230

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:haproxy, p-cpe:/a:debian:debian_linux:vim-haproxy, p-cpe:/a:debian:debian_linux:haproxy-doc, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/10/3

弱點發布日期: 2025/10/3

參考資訊

CVE: CVE-2025-11230

IAVB: 2025-B-0166