Linux Distros 未修補的弱點:CVE-2025-59419

medium Nessus Plugin ID 271507

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且廠商未提供可用的修補程式。

- Netty 是一種非同步、事件導向的網路應用程式架構。在 4.1.128.Final 和 4.2.7.Final\r之前的版本中Netty 的 SMTP 轉碼器\n含有一個 SMTP 命令插入弱點這是因為在 user-提供的參數。io.netty.handler.codec.smtp.DefaultSmtpRequest 中有一個弱點其可直接將參數串連至 SMTP 命令字串而未進行清理。以包含 CRLF 序列的惡意字串呼叫 SmtpRequests.rcpt(recipient) 等方法時攻擊者可插入任意 SMTP 命令。由於插入的命令是從伺服器的受信任 IP 位址傳送產生的電子郵件可能會通過 SPF 和 DKIM 驗證檢查使其看似合法。這會讓可控制 SMTP 命令參數 (例如電子郵件收件者) 的遠端攻擊者偽造來自受信任伺服器的任意電子郵件進而可能模擬執行人員並偽造高風險的公司通訊。此問題已在 4.1.129.Final 和 4.2.8.Final 版中修補。目前尚無已知的因應措施。(CVE-2025-59419)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-59419

Plugin 詳細資訊

嚴重性: Medium

ID: 271507

檔案名稱: unpatched_CVE_2025_59419.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/10/27

已更新: 2025/10/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.7

時間性分數: 8.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:C

CVSS 評分資料來源: CVE-2025-59419

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

風險因素: Medium

Base Score: 6.9

Threat Score: 2.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:netty, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/10/15

參考資訊

CVE: CVE-2025-59419