Debian dsa-6149:libnss3 - 安全性更新

critical Nessus Plugin ID 300454

概要

遠端 Debian 主機缺少安全性相關更新。

說明

遠端 Debian 12/13 主機上安裝的套件受到 dsa-6149 公告中提及的一個弱點影響。

- ------------------------------------------------------------------------- Debian 安全公告 DSA-6149-1 [email protected] https://www.debian.org/security/Moritz Muehlenhoff 2026 年 2 月 26 日https://www.debian.org/security/faq
- -------------------------------------------------------------------------

套件:nss CVE ID:CVE-2026-2781

Clay Ver Valen 發現 Mozilla Network Security Service 程式庫的 AES-GCM 實作中存在一個整數溢位弱點。

針對舊的穩定發行版本 (bookworm),已在 2:3.87.1-1+deb12u2 版本中修正此問題。

針對穩定發行版本 (trixie),已在 2:3.110-1+deb13u1 版本中修正此問題。

建議您升級 nss 套件。

如需有關 nss 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/nss

有關 Debian 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://www.debian.org/security/

郵寄清單:[email protected]

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 libnss3 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/nss

https://packages.debian.org/source/bookworm/nss

https://security-tracker.debian.org/tracker/CVE-2026-2781

https://packages.debian.org/source/trixie/nss

Plugin 詳細資訊

嚴重性: Critical

ID: 300454

檔案名稱: debian_DSA-6149.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2026/3/3

已更新: 2026/3/3

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-2781

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libnss3-dev, p-cpe:/a:debian:debian_linux:libnss3-tools, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:debian:debian_linux:libnss3

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/2/26

弱點發布日期: 2026/2/24

參考資訊

CVE: CVE-2026-2781