Linux Distros 未修補的弱點:CVE-2025-38480

medium Nessus Plugin ID 251311

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且廠商未提供可用的修補程式。

- comedi修正 insn_rw_emulate_bits() 中未初始化資料的使用。針對數位子裝置 (子裝置類型「COMEDI_SUBD_DI」、「COMEDI_SUBD_DO」和「COMEDI_SUBD_DIO」) 上的 Comedi「INSN_READ」和「INSN_WRITE」指令,子裝置驅動程式不具有 `insn_read` 與 `insn_write` 處置程式函式但具有可處理 Comedi `INSN_BITS` 指示的 `insn_bits` 處置程式函式。在此情況下子裝置的「insn_read」和/或「insn_write」函式處置程式指標會由「__comedi_device_postconfig()」設定為指向「insn_rw_emulate_bits()」函式。針對 `INSN_WRITE``insn_rw_emulate_bits()` 目前假設所提供的 `data[0]` 值是來自使用者記憶體的有效複本。因為 comedi_fops.c 中的 `do_insnlist_ioctl()` 和 `do_insn_ioctl()`至少可確保配置「MIN_SAMPLES」(16) 元素因此它至少會存在。不過如果 `insn->n` 為 0 (`INSN_READ` 和 `INSN_WRITE` 指令允許此值則 `data[0]` 可能來自由 `do_insnlist_ioctl()` 處理的指令陣列。這會導致將不正確的值寫入至數位輸出通道 (若設定為輸出則寫入至數位輸入/輸出通道)且可能反映在通道的內部已儲存狀態中。若 `insn->n` 為 0 則在到達可存取 `data[0]` 的程式碼之前提早傳回 0 以修正此問題。之前函式在成功時一律會傳回 1但它應該是實際讀取或寫入直到 `insn->n` 的資料範例數在此情況下為 0。 (CVE-2025-38480)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-38480

Plugin 詳細資訊

嚴重性: Medium

ID: 251311

檔案名稱: unpatched_CVE_2025_38480.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/18

已更新: 2025/8/18

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Low

基本分數: 2.1

時間性分數: 1.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2025-38480

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/7/28

參考資訊

CVE: CVE-2025-38480