Linux Distros 未修補的弱點:CVE-2025-38387

medium Nessus Plugin ID 244286

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- RDMA/mlx5在 xa_insert 之前初始化 obj_event->obj_sub_list。obj_event 可能在插入後立即載入如果未初始化 list_head則我們可能會得到一個有害指標。其可修正下列損毀 mlx5_core 0000:03:00.0: MLX5EStrdRq(1) RqSz(8) StrdSz(2048) RxCqeCmprss(0 Enhanced) mlx5_core.sf mlx5_core.sf.4韌體版本 32.38.3056 mlx5_core 0000:03 00.0 en3f0pf0sf2002從 eth0 mlx5_core.sf mlx5_core.sf.4重新命名 速率限制支援 127 個速率範圍0Mbps 到 195312Mbps IPv6ADDRCONF(NETDEV_CHANGE)en3f0pf0sf2002連結變為就緒 無法處理虛擬位置的核心 NULL 指標解除參照位址 0000000000000060 記憶體中止資訊ESR = 0x96000006 EC = 0x25DABT (目前 EL)IL = 32 位元 SET = 0FnV = 0 EA = 0S1PTW = 0 資料中止資訊ISV = 0ISS = 0x00000006 CM = 0、WnR = 0 使用者 pgtable4k 頁面、48 位元 VA、 pgdp=00000007760fb000 [0000000000000060] pgd=000000076f6d7003、p4d=000000076f6d7003、 pud=0000000777841003、 pmd=0000000000000000 內部錯誤Oops 96000006 [#1] SMP 模組連結ipmb_host(OE)act_mirred(E ) cls_flow(E) sch_ingress(E) mptcp_diag(E) udp_diag(E) raw_diag(E) unix_diag(E) tcp_diag(E) inet_diag(E) binfmt_misc(E) bonding(OE) rdma_ucm(OE) rdma_cm(OE) iw_cm (OE) ib_ipoib(OE) ib_cm(OE) isofs(E) cdrom(E) mst_pciconf (OE) ib_umad(OE) mlx5_ib(OE) ipmb_dev_int(OE) mlx5_core(OE) kpatch_15237886(OEK) mlxdevm(OE) aiding(OE) ib_uverbs(OE) ib_core(OE) psample(E) mlxfw(OE) tls(E) ) sunrpc(E) vfat(E)fat(E) crct10dif_ce(E) ghash_ce(E) sha1_ce(E) sbsa_gwdt(E) virtio_console(E) ext4(E) mbcache(E) jbd2(E) xfs(E) libcrc32c (E) mmc_block(E) virtio_net(E) net_failover(E) failover(E) sha2_ce(E) sha256_arm64(E) nvme(OE) nvme_core(OE) gpio_mlxbf3(OE) mlx_compat(OE) mlxbf_pmc(OE) i2c_mlxbf(OE ) sdhci_of_dwcmshc(OE) pinctrl_mlxbf3(OE) mlxbf_pka(OE) gpio_generic(E) i2c_core(E) mmc_core(E) mlxbf_gige(OE) vitesse(E) pwr_mlxbf(OE) mlxbf_tmfifo(OE) micrel(E) mlxbf_bootctl(OE) virtio_ring (E) virtio(E) ipmi_devintf(E) ipmi_msghandler(E) [上次卸載mst_pci] CPU11 PID 20913 Commrte-worker-11 Kdump已載入受污染的 G OE K 5.10.134-13.1.an8。 aarch64 #1 硬體名稱 https://www.mellanox.com BlueField-3 SmartNIC 主卡/BlueField-3 SmartNIC 主卡BIOS 4.2.2.12968 2023 年 10 月 26 日 p狀態a0400089 (NzCv daIf +PAN -UAO -TCO BTYPE=--) pc
dispatch_event_fd+0x68/0x300 [mlx5_ib] lr : devx_event_notifier+0xcc/0x228 [mlx5_ib] sp : ffff80001005bcf0 x29: ffff80001005bcf0 x28: 0000000000000001 x27: ffff244e0740a1d8 x26: ffff244e0740a1d0 x25:
ffffda56beff5ae0 x24: ffffda56bf911618 x23: ffff244e0596a480 x22: ffff244e0596a480 x21: ffff244d8312ad90 x20: ffff244e0596a480 x19: fffffffffffffff0 x18: 0000000000000000 x17: 0000000000000000 x16:
ffffda56be66d620 x15: 0000000000000000 x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000 x11: 0000000000000040 x10: ffffda56bfcafb50 x9 : ffffda5655c25f2c x8 : 0000000000000010 x7 :
0000000000000000 x6 : ffff24545a2e24b8 x5 : 0000000000000003 x4 : ffff80001005bd28 x3 : 0000000000000000 x2 : 0000000000000000 x1 : ffff244e0596a480 x0 : ffff244d8312ad90 Call trace: dispatch_event_fd+0x68/0x300 [mlx5_ib] devx_event_notifier+0xcc/0x228 [mlx5_ib] atomic_notifier_call_chain+0x58/0x80 mlx5_eq_async_int+0x148/ 0x2b0 [mlx5_core] atomic_notifier_call_chain+0x58/0x80 irq_int_handler+0x20/0x30 [mlx5_core] __handle_irq_event_percpu+0x60/0x220 handle_irq_event_percpu+0x3c/0x90 handle_irq_event+0x58/0x158 handle_fasteoi_irq+0xfc/0x188 generic_handle_irq+0x34/0x48 ...
(CVE-2025-38387)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-38387

Plugin 詳細資訊

嚴重性: Medium

ID: 244286

檔案名稱: unpatched_CVE_2025_38387.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/6

已更新: 2025/8/6

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Low

基本分數: 2.1

時間性分數: 1.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2025-38387

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/7/25

參考資訊

CVE: CVE-2025-38387