Como muitas das outras respostas mencionam, :: representa todos os zeros e, em seguida, o netstat pode mostrar dois pontos após um endereço, então você obtém três pontos e vírgulas.
O que eu não vi em nenhuma dessas respostas é uma resposta à pergunta sobre o que isso realmente significa (neste caso).
No caso do netstat, :: (no IPv6) ou 0.0.0.0 (no IPv4) significa basicamente "qualquer". Então, o software está escutando na porta TCP 80 (a porta HTTP) em qualquer um dos endereços.
Se você tem várias interfaces de placa de rede (o que você faz, como explicarei em breve), é possível que você ouça apenas um endereço específico. Por exemplo, com alguns softwares, você poderia fazer algo como fazer seu servidor HTTP escutar em uma placa de rede que usa Ethernet com fio, mas não responder a uma placa de rede que usa rede sem fio. Se você fez isso, então seu computador pode fazer algo como escutar no IPv4 192.0.2.100:80 (ou IPv6 2001: db8: abcd :: 1234: 80).
Mas, como você está ouvindo "::: 80", o seu computador não está ouvindo o tráfego da porta 80 em apenas um endereço IP de entrada, você está ouvindo o tráfego da porta 80 em qualquer endereço IPv6.
Por que você sempre quis ser exigente sobre qual interface você está ouvindo? Bem, uma maneira que usei esse recurso, às vezes, é fazer com que um computador ouça a interface de loopback. (Lembre-se quando eu disse que você tem várias interfaces de placa de rede ... esta é uma das razões que eu disse isso. Eu estou supondo que você tem uma conexão de rede física real e que você também tem uma interface de loopback. Essa é a configuração mais típica para a maioria dos tipos de computadores nos dias de hoje.) Eu faço isso com tunelamento SSH. Então eu posso fazer algo como fazer um visualizador VNC local se conectar à extremidade local de um túnel SSH. Fazendo o túnel SSH escutar na interface de loopback, não preciso me preocupar que o túnel SSH possa escutar o tráfego que chega de uma das interfaces de rede físicas. Então, o túnel SSH só verá o tráfego de rede que vem do meu computador.
Em alguns casos, 0.0.0.0 ou :: basicamente significa o endereço "não especificado", conforme especificado por RFC 4291 seção 2.5.2 que diz "Indica a ausência de um endereço." Às vezes, vejo isso quando um software tenta se referir a um endereço "inválido" (como se um computador não tivesse um endereço atribuído, talvez), onde não há um endereço específico para exibir. No entanto, neste caso, o :: ou 0.0.0.0 refere-se a um endereço "desconhecido". É por isso que todas as portas LISTENING são "desconhecidas". Para uma conexão estabelecida, você sabe quem é o final remoto, porque você está se comunicando com eles. Para uma conexão "LISTENING", você está ouvindo novas conversas. Esse tráfego pode vir de, bem, possivelmente em qualquer lugar do mundo. O tráfego de entrada pode vir de qualquer endereço. E, a maneira que o nestat exibe é para especificar um endereço de todos os zeros. Como não há endereço específico para usar, o endereço "não especificado" parece bastante apropriado.
Vou encerrar observando que ter software escutando em todas as interfaces de rede é uma coisa muito comum. Alguns softwares podem ser configurados para escutar apenas um endereço de Internet específico ou talvez uma placa de rede específica. E isso pode ser um pouco mais seguro, porque o software não está escutando onde nenhum tráfego válido é esperado. Isso pode limitar a capacidade de ataque. No entanto, muitos softwares não possuem essa opção, ou essa opção é um pouco oculta / oculta. Então, ouvir em todas as placas de rede não é uma coisa super terrível. É bem comum E, se você quiser evitar que o software receba tráfego em uma porta de rede específica, há outras maneiras de fazer isso, incluindo o bloqueio de tráfego indesejado com um firewall. Se você fizer isso, o firewall poderá bloquear o tráfego, mas o servidor (da Web) ainda poderá ouvir o tráfego nessa interface de rede. Nesse caso, o servidor nunca obterá tráfego nessa interface, mas o netstat ainda informará que o servidor está escutando (para o tráfego que nunca chegará a esse servidor). Ver o relatório do netstat que o software do servidor está escutando em todas as interfaces é muito comum, e por isso não é algo para se estar particularmente alarmado.
Por fim, mencionarei que essa pergunta e essa resposta não são específicas do Linux. (Estou mencionando isso porque vejo a tag "Linux" nessa questão.) Os parâmetros da linha de comandos mostrados, e a saída de exemplo mostrada, podem ter vindo do Linux, e diferentes sistemas operacionais podem exibir coisas um pouco diferentes. No entanto, sobre o tópico de :: e 0.0.0.0, a maneira que o netstat trabalha a esse respeito é idêntica em uma máquina rodando BSD ou Microsoft Windows (e presumivelmente muitos outros sistemas).