Linux Distros 未修補的弱點:CVE-2025-15469

medium Nessus Plugin ID 296778

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- 問題摘要使用一次性簽署演算法時「openssl dgst」命令行工具會以無訊息模式將輸入資料截斷並報告成功而非錯誤。影響摘要使用者若以 one-shot 演算法 (例如 Ed25519、Ed448 或 ML-DSA) 簽署或驗證大於 16MB 的檔案可能會認為整個檔案都經過驗證而超過 16MB 的結尾資料仍維持未驗證狀態。「openssl dgst」命令與僅支援單次簽署的演算法 (Ed25519、Ed448、ML-DSA-44、ML-DSA-65、ML-DSA-87) 搭配使用時輸入會以 16MB 限制進行緩衝。如果輸入內容超過此限制此工具會以無訊息模式截斷前 16MB 並繼續執行且不會發出錯誤信號這與文件所述相反。如果簽署和驗證是使用相同的受影響程式碼路徑執行這會產生一個完整性差距其中可以在不偵測的情況下修改結尾位元組。此問題只會影響命令行工具行為。使用程式庫 API 處理完整訊息的驗證器會拒絕簽章因此風險主要會影響使用受影響的 'openssl dgst' 命令簽署及驗證的工作流程。適用於「openssl dgst」和程式庫使用者的串流摘要演算法不受影響。 3.5 和 3.6 中的 FIPS 模組不受此問題影響因為命令行工具位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.5 至 3.6 受此問題影響。OpenSSL 3.4、 3.3、 3.0、 1.1.1 和 1.0.2 不受此問題影響。已在 OpenSSL 3.5.5 版中修正此問題 (受影響的是 3.5.0 和之後版本)。
(CVE-2025-15469)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2025-15469

https://security-tracker.debian.org/tracker/CVE-2025-15469

Plugin 詳細資訊

嚴重性: Medium

ID: 296778

檔案名稱: unpatched_CVE_2025_15469.nasl

版本: 1.5

類型: local

代理程式: unix

系列: Misc.

已發布: 2026/1/27

已更新: 2026/1/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 4.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2025-15469

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5.1

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:centos:centos:7, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-perl, p-cpe:/a:centos:centos:openssl-static, p-cpe:/a:centos:centos:openssl-libs, p-cpe:/a:centos:centos:ovmf, p-cpe:/a:centos:centos:mokutil, p-cpe:/a:centos:centos:shim-ia32, p-cpe:/a:centos:centos:shim-unsigned-x64, p-cpe:/a:centos:centos:shim-x64, p-cpe:/a:debian:debian_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-libs, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-static, p-cpe:/a:redhat:enterprise_linux:mokutil, p-cpe:/a:redhat:enterprise_linux:shim, p-cpe:/a:redhat:enterprise_linux:ovmf, p-cpe:/a:redhat:enterprise_linux:edk2-ovmf, p-cpe:/a:redhat:enterprise_linux:shim-aa64, p-cpe:/a:redhat:enterprise_linux:shim-ia32, p-cpe:/a:redhat:enterprise_linux:shim-unsigned-x64, p-cpe:/a:redhat:enterprise_linux:shim-x64, p-cpe:/a:redhat:enterprise_linux:edk2-aarch64, p-cpe:/a:redhat:enterprise_linux:aavmf, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:edk2-aarch64, p-cpe:/a:centos:centos:edk2-ovmf, p-cpe:/a:centos:centos:shim-aa64, p-cpe:/a:redhat:enterprise_linux:shim-unsigned-aarch64, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:compat-openssl11, p-cpe:/a:redhat:enterprise_linux:compat-openssl10, p-cpe:/a:redhat:enterprise_linux:edk2-tools, p-cpe:/a:redhat:enterprise_linux:edk2-tools-doc, p-cpe:/a:centos:centos:compat-openssl11, p-cpe:/a:redhat:enterprise_linux:edk2, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:centos:centos:compat-openssl10, p-cpe:/a:centos:centos:shim, p-cpe:/a:centos:centos:aavmf, p-cpe:/a:centos:centos:mingw32-openssl, p-cpe:/a:centos:centos:mingw64-openssl, p-cpe:/a:redhat:enterprise_linux:mingw32-openssl, p-cpe:/a:redhat:enterprise_linux:mingw64-openssl, p-cpe:/a:centos:centos:edk2, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:centos:centos:edk2-tools, p-cpe:/a:centos:centos:edk2-tools-doc, p-cpe:/a:centos:centos:shim-unsigned-aarch64

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

參考資訊

CVE: CVE-2025-15469