Linux Distros 未修補的弱點:CVE-2025-38505

critical Nessus Plugin ID 259981

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且廠商未提供可用的修補程式。

- wifimwifiex捨棄 STA 介面上的錯誤解除關聯框架在主機 MLME 已啟用的並行 STA/AP 模式下操作時若用戶端與 AP 介面中斷連線韌體會錯誤地傳送解除關聯框架至 STA 介面。當 STA 介面處理不適用於其的中斷連線事件時這會造成核心警告[ 1303.240540] 警告 CPU: 0 PID: 513 at net/wireless/mlme.c:141 cfg80211_process_disassoc+0x78/0xec [cfg80211] [ 1303.250861] 模組連結於
8021q garp stp mrp llc rfcomm bnep btnxpuart nls_iso8859_1 nls_cp437 onboard_us [ 1303.327651] CPU0 UID
0 PID513 通訊kworker/u9:2 未受污染 6.16.0-rc1+ #3 PREEMPT [ 1303.335937] 硬體名稱Toradex Verdin AM62 Verdin 開發板 (DT) 上的 WB [ 1303.343588] 工作佇列Mwifiex_RX_WORK_QUEUE mwifiex_rx_work_queue [mwifiex ] [ 1303.350856] pstate60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 1303.357904] pc cfg80211_process_disassoc+0x78/0xec [cfg80211] [ 1303.364065] lr
cfg80211_process_disassoc+0x70/0xec [cfg80211] [ 1303.370221] spffff800083053be0 [ 1303.373590] x29
ffff800083053be0 x280000000000000000 x270000000000000000 [ 1303.380855] x260000000000000000 x25
00000000ffffffff x24ffff000002c5b8ae [ 1303.388120] x23ffff000002c5b884 x220000000000000001 x21
0000000000000008 [ 1303.395382] x20: ffff000002c5b8ae x19: ffff0000064dd408 x18: 0000000000000006 [1303.402646] x17: 3a36333a61623a30 x16: 32206d6f72662063 x15: ffff800080bfe048 [ 1303.409910] x14:
ffff000003625300 x130000000000000001 x120000000000000000 [ 1303.417173] x11: 0000000000000002 x10
ffff000003958600 x9 ffff000003625300 [ 1303.424434] x8 ffff00003fd9ef40 x7 ffff0000039fc280 x6
0000000000000002 [ 1303.431695] x5 : ffff0000038976d4 x4 : 0000000000000000 x3 : 0000000000003186 [1303.438956] x2 : 000000004836ba20 x1 : 0000000000006986 x0 : 00000000d00479de [ 1303.446221] Call trace:
1303.448722[ ] cfg80211_process_disassoc+0x78/0xec [cfg80211] (P) [ 1303.454894] cfg80211_rx_mlme_mgmt+0x64/0xf8 [cfg80211] [ 1303.460362] mwifiex_process_mgmt_packet+0x1ec/0x460 [mwifiex] [ 1303.466380] mwifiex_process_sta_rx_packet+0x1bc/0x2a0 [mwifiex ] [ 1303.472573] mwifiex_handle_rx_packet+0xb4/0x13c [mwifiex] [ 1303.478243] mwifiex_rx_work_queue+0x158/0x198 [mwifiex] [1303.483734] process_one_work+0x14c/0x28c [ 1303.487845] worker_thread+0x2cc/0x3d4 [ 1303.491680] kthread+0x12c /0x208 [ 1303.495014] ret_from_fork+0x10/0x20 在 STA 接收路徑中新增驗證以驗證 disassoc/deauth 框架是否來自連線的 AP。未通過此檢查的框架會被提早捨棄進而防止其到達 MLME 層並觸發 WARN_ON()。此篩選邏輯與 mac80211 中 ieee80211_rx_mgmt_disassoc() 函式中使用的邏輯類似後者會捨棄不符合目前 BSSID (!ether_addr_equal(mgmt->bssid, sdata->vif.cfg.ap_addr)) 的解除關聯框架進而確保只會處理相關的框架。已在 上測試- 具有 FW 16.68.1.p197 的 8997 (CVE-2025-38505)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-38505

Plugin 詳細資訊

嚴重性: Critical

ID: 259981

檔案名稱: unpatched_CVE_2025_38505.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/31

已更新: 2025/8/31

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2025-38505

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:14.0, p-cpe:/a:debian:debian_linux:linux

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/8/16

參考資訊

CVE: CVE-2025-38505