MiracleLinux 9:openssl-3.5.1-7.el9_7.ML.1 (AXSA:2026-105:04)

high Nessus Plugin ID 297213

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 9 主機中安裝的套件受到 AXSA:2026-105:04 公告中提及的多個弱點影響。

* openssl:OpenSSL:透過特製的 PKCS#12 檔案,造成執行任意程式碼或拒絕服務 (CVE-2025-11187)
* openssl:OpenSSL:在 CMS 剖析中,透過過大的初始化向量,造成遠端執行程式碼或拒絕服務 (CVE-2025-15467)
* openssl:OpenSSL:在 QUIC 通訊協定處理程序中,透過 NULL 指標解除參照造成拒絕服務 (CVE-2025-15468)
* openssl:OpenSSL:由於無聲截斷,造成 `openssl dgst` 命令中出現資料完整性繞過弱點 (CVE-2025-15469)
* openssl:OpenSSL:在 TLS 1.3 憑證壓縮過程中,因為配置過多記憶體而造成拒絕服務 (CVE-2025-66199)
* openssl:OpenSSL:BIO 篩選器存在超出邊界寫入弱點,因而造成拒絕服務 (CVE-2025-68160)
* openssl:OpenSSL:透過特定低層 OCB 加密/解密呼叫,造成資訊洩漏和資料竄改 (CVE-2025-69418)
* openssl:OpenSSL:因為 PKCS#12 處理程序中存在超出邊界寫入弱點,造成執行任意程式碼 (CVE-2025-69419)
* openssl:OpenSSL:透過格式錯誤的 PKCS#12 檔案處理程序造成拒絕服務 (CVE-2025-69421)
* openssl:OpenSSL:透過格式錯誤的時間戳記回應造成拒絕服務 (CVE-2025-69420)
* openssl:OpenSSL:PKCS#12 檔案處理程序中存在類型混淆漏洞,因而造成拒絕服務 (CVE-2026-22795)
* openssl:OpenSSL:透過 PKCS#7 簽章驗證中的類型混淆漏洞造成拒絕服務 (CVE-2026-22796)

Tenable 已直接從 MiracleLinux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/22930

Plugin 詳細資訊

嚴重性: High

ID: 297213

檔案名稱: miracle_linux_AXSA-2026-105.nasl

版本: 1.2

類型: local

已發布: 2026/1/30

已更新: 2026/2/3

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

Vendor

Vendor Severity: High

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-15467

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2025-69421

弱點資訊

CPE: p-cpe:/a:miracle:linux:openssl, p-cpe:/a:miracle:linux:openssl-libs, p-cpe:/a:miracle:linux:openssl-devel, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:openssl-perl, p-cpe:/a:miracle:linux:openssl-fips-provider

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/1/30

弱點發布日期: 2026/1/27

參考資訊

CVE: CVE-2025-11187, CVE-2025-15467, CVE-2025-15468, CVE-2025-15469, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796