Linux Distros 未修補的弱點:CVE-2025-38614

critical Nessus Plugin ID 260130

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且廠商未提供可用的修補程式。

- eventpoll修正半無限制遞回確保 epoll 執行個體永遠不會形成比 EP_MAX_NESTS+1 連結更深的圖形。目前ep_loop_check_proc() 可確保圖形沒有迴圈並執行一些遞回深度檢查但這些遞回深度檢查並未限制結果樹狀結構的深度這是因為兩個原因- 它們不會在樹狀結構中向上查看。- 自認可 28d82dc1c4ed 起如果有多個不同長度的向下路徑實際只會針對深度檢查考慮其中一個路徑 (epoll限制路徑)。基本上ep_loop_check_proc() 中目前的遞回深度檢查只是用來防止其在檢查迴圈時過於深入。建立新圖形邊緣後在 reverse_path_check() 中進行更徹底的檢查這會檢查是否沒有任何路徑從長度超過 5 條邊的任何非 epoll 檔案向上延伸。不過此檢查不適用於非 epoll 檔案。因此可以遞回至至少大約 500 的深度 (已在 v6.15 上測試)。(我不確定是否可以進行更深的遞回而且這可能已經透過提交 8c44dac8add7 改變 (eventpoll修正優先順序反轉問題)。) 修正此問題的方法如下 1. 在 ep_loop_check_proc() 中記下每個造訪節點的樹狀子深度然後使用即使已造訪樹狀子目錄,仍會計算樹狀子目錄深度總深度。 2. 新增 ep_get_upwards_depth_proc()以類似方式判斷向上游走的最大深度。 3. 在 ep_loop_check() 中使用這些值將 epoll 節點之間的總路徑長度限制為 EP_MAX_NESTS 邊緣。 (CVE-2025-38614)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-38614

Plugin 詳細資訊

嚴重性: Critical

ID: 260130

檔案名稱: unpatched_CVE_2025_38614.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/31

已更新: 2025/8/31

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2025-38614

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/8/19

參考資訊

CVE: CVE-2025-38614