Debian dsa-6279:redis - 安全性更新

high Nessus Plugin ID 315099

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 12 / 13 主機已安裝的套件會受到 dsa-6279 公告中提及的多個弱點影響。

- ------------------------------------------------------------------------- Debian安全公告 DSA-6279-1 [email protected] https://www.debian.org/security/Aron Xu 2026 年 5 月 17 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

套件:redisCVE ID: CVE-2025-67733 CVE-2026-21863 Debian 錯誤:

簡介

CVE-2025-67733

Lua 指令碼錯誤路徑中的一個缺陷允許經過身份驗證的使用者將 CR/LF 位元組序列嵌入到透過 redis.error_reply() 或 Lua error() 函數產生的錯誤回覆中。由於 RESP 使用 CRLF 作為框架分隔符,因此插入的序列可能會被用戶端解譯為不相關回覆的開始,因此攻擊者可以將任意內容插入回應串流,並竄改相同連線上其他命令讀取的資料。

CVE-2026-21863

clusterProcessPacket() 中的叢集匯流排封包驗證並未驗證傳入 PING、PONG 或 MEET 訊息所宣告的 gossip-section 計數和每個延伸模組標頭是否確實適合所接收的封包。具有叢集匯流排連接埠存取權的對等可能會傳送特製訊息,其宣告的長度超過封包大小,導致伺服器讀取越界並可能損毀,進而造成拒絕服務。

對於 oldstable 發行版 (bookworm),這些問題已在 .0.15-1~deb12u7 版本 5:7中修正。

對於穩定版 (trixie),這些問題已在 8.0.2-3+deb13u2 版中修正。

建議您升級 redis 套件。

如需有關 redis 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/redis

有關 Debian 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱 : https://www.debian.org/security/

郵寄清單:[email protected]

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 redis 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/redis

https://security-tracker.debian.org/tracker/CVE-2025-67733

https://security-tracker.debian.org/tracker/CVE-2026-21863

https://packages.debian.org/source/bookworm/redis

https://packages.debian.org/source/trixie/redis

Plugin 詳細資訊

嚴重性: High

ID: 315099

檔案名稱: debian_DSA-6279.nasl

版本: 1.3

類型: Local

代理程式: unix

已發布: 2026/5/17

已更新: 2026/5/17

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.0

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:C

CVSS 評分資料來源: CVE-2025-67733

CVSS v3

風險因素: High

基本分數: 7.1

時間性分數: 6.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:redis, p-cpe:/a:debian:debian_linux:redis-tools, p-cpe:/a:debian:debian_linux:redis-server, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:debian:debian_linux:redis-sentinel

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/5/17

弱點發布日期: 2026/2/23

參考資訊

CVE: CVE-2025-67733, CVE-2026-21863