Linux Distros 未修補的弱點:CVE-2026-28388

medium Nessus Plugin ID 305223

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- 問題摘要處理包含 Delta CRL 指標延伸的 delta CRL 時如果缺少必要的 CRL 編號延伸可能會發生 NULL 指標解除參照。影響摘要NULL 指標解除參照可觸發損毀進而導致應用程式拒絕服務。在 X.509 憑證驗證期間啟用 CRL 處理和 delta CRL 處理時delta CRL 處理在解除參照 CRL 號碼延伸模組之前不會先檢查其是否為 NULL。處理格式錯誤的 delta CRL 檔案時此參數可能為 NULL進而造成 NULL 指標解除參照。惡意利用此問題需要在驗證內容中啟用 X509_V_FLAG_USE_DELTAS 旗標、要驗證包含 freshestCRL 延伸模組或基礎 CRL 的憑證必須設定 EXFLAG_FRESHEST 旗標以及攻擊者提供格式錯誤的 CRL 給處理它的應用程式。此弱點僅會導致程式拒絕服務,不會造成程式碼執行攻擊或記憶體洩漏。因此,根據我們的安全性原則,將此問題的嚴重性評估為「低危」。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不受此問題影響因為受影響的程式碼超出 OpenSSL FIPS 模組邊界。 (CVE-2026-28388)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2026-28388

https://security-tracker.debian.org/tracker/CVE-2026-28388

https://ubuntu.com/security/CVE-2026-28388

Plugin 詳細資訊

嚴重性: Medium

ID: 305223

檔案名稱: unpatched_CVE_2026_28388.nasl

版本: 1.4

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/4/7

已更新: 2026/4/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2026-28388

CVSS v3

風險因素: Medium

基本分數: 6.2

時間性分數: 5.7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:openssl, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:redhat:enterprise_linux:mokutil, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:redhat:enterprise_linux:openssl-devel, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:centos:centos:edk2-tools-doc, p-cpe:/a:centos:centos:ovmf, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:mingw64-openssl, p-cpe:/a:redhat:enterprise_linux:edk2-tools, p-cpe:/a:redhat:enterprise_linux:shim-unsigned-x64, p-cpe:/a:centos:centos:compat-openssl10, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:centos:centos:aavmf, p-cpe:/a:centos:centos:openssl-libs, p-cpe:/a:centos:centos:openssl-perl, cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:redhat:enterprise_linux:openssl-static, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:edk2-tools-doc, p-cpe:/a:centos:centos:shim-ia32, p-cpe:/a:redhat:enterprise_linux:shim-aa64, p-cpe:/a:redhat:enterprise_linux:mingw32-openssl, p-cpe:/a:debian:debian_linux:openssl, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:compat-openssl11, p-cpe:/a:centos:centos:shim-aa64, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:centos:centos:edk2-tools, p-cpe:/a:redhat:enterprise_linux:edk2-ovmf, p-cpe:/a:centos:centos:mingw32-openssl, p-cpe:/a:redhat:enterprise_linux:shim, p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:centos:centos:shim-unsigned-aarch64, p-cpe:/a:redhat:enterprise_linux:ovmf, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:centos:centos:edk2-aarch64, p-cpe:/a:centos:centos:shim, p-cpe:/a:redhat:enterprise_linux:edk2-aarch64, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:redhat:enterprise_linux:aavmf, p-cpe:/a:centos:centos:shim-unsigned-x64, p-cpe:/a:canonical:ubuntu_linux:openssl, p-cpe:/a:centos:centos:openssl-static, cpe:/o:centos:centos:8, p-cpe:/a:canonical:ubuntu_linux:nodejs, p-cpe:/a:canonical:ubuntu_linux:openssl1.0, p-cpe:/a:centos:centos:edk2, p-cpe:/a:redhat:enterprise_linux:shim-ia32, p-cpe:/a:centos:centos:edk2-ovmf, p-cpe:/a:redhat:enterprise_linux:compat-openssl10, p-cpe:/a:redhat:enterprise_linux:compat-openssl11, p-cpe:/a:redhat:enterprise_linux:edk2, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:10, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:redhat:enterprise_linux:openssl-libs, p-cpe:/a:redhat:enterprise_linux:shim-x64, p-cpe:/a:centos:centos:shim-x64, p-cpe:/a:centos:centos:mokutil, p-cpe:/a:centos:centos:mingw64-openssl, p-cpe:/a:redhat:enterprise_linux:shim-unsigned-aarch64, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:canonical:ubuntu_linux:edk2

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/4/7

參考資訊

CVE: CVE-2026-28388