Debian dsa-6168freetype2-demos - 安全性更新

medium Nessus Plugin ID 302916

概要

遠端 Debian 主機缺少安全性相關更新。

說明

遠端 Debian 13 主機已安裝一個受到 dsa-6168 公告中提及的弱點影響的套件。

- ------------------------------------------------- ------------------------ Debian 安全性公告 DSA-6168-1 [email protected] https://www.debian.org/security/Moritz Muehlenhoff 2026 年 3 月 18 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

套件:freetype CVE ID : CVE-2026-23865

據發現Freetype 字型引擎中的整數溢位可能導致資訊洩漏或拒絕服務。

舊的穩定發行版本 (bookwarm) 未受影響。

針對穩定的發行版本 (trixie)此問題已在 2.13.3+dfsg-1+deb13u1 版本中修正。

建議您升級 freetype 套件。

如需有關 freetype 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/freetype

有關 Debian 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱 : https://www.debian.org/security/

郵寄清單:[email protected]

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 freetype2-demos 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/freetype

https://security-tracker.debian.org/tracker/CVE-2026-23865

https://packages.debian.org/source/trixie/freetype

Plugin 詳細資訊

嚴重性: Medium

ID: 302916

檔案名稱: debian_DSA-6168.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2026/3/18

已更新: 2026/3/18

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-23865

CVSS v3

風險因素: Medium

基本分數: 5.3

時間性分數: 4.6

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:freetype2-doc, p-cpe:/a:debian:debian_linux:freetype2-demos, p-cpe:/a:debian:debian_linux:libfreetype-dev, p-cpe:/a:debian:debian_linux:libfreetype6-udeb, p-cpe:/a:debian:debian_linux:libfreetype6, cpe:/o:debian:debian_linux:13.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/3/18

弱點發布日期: 2026/3/2

參考資訊

CVE: CVE-2026-23865