Linux Distros 未修補的弱點:CVE-2025-59734

high Nessus Plugin ID 269301

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- 在 SANM 解碼中可能會造成使用 subversion <2 的特製動畫解碼時發生釋放後使用寫入。當存在 STOR 區塊時後續的 FOBJ 區塊將會儲存在 ctx->stored_frame 中。
儲存的框架稍後可由 FTCH 區塊參照。針對使用 subversion < 2 的檔案未解碼的框架會被儲存並在剖析 FTCH 區塊時再次解碼。但是在 process_frame_obj 中如果框架的大小無效則會提早傳回值為 0。這會造成 decode_frame 中的程式碼仍將原始框架緩衝區儲存到 ctx->stored_frame 中。將 ctx->has_dimensions 設定為 false。FTCH 類型的後續區塊會呼叫 process_ftch 並再次解碼該框架 obj進而新增到 top/left 值並再次呼叫 process_frame_obj。假設我們之前從未設定過 ctx->have_dimensions因此這一次我們會呼叫 init_buffers 來設定尺寸其可重新配置 ctx->stored_frame 中的緩衝區進而釋放先前的緩衝區。不過GetByteContext 物件 gb 仍保留舊緩衝區的參照。最後當程式碼嘗試解碼框架時接受 GetByteContext 作為參數的轉碼器將在使用 gb 時觸發釋放後使用讀取。GetByteContext 只用於讀取位元組因此最多可讀取無效資料。在釋放物件與存取物件之間沒有堆積配置。不過在傳回 process_ftch 時程式碼會在stored_frame 中還原 top/left 的原始值並在位移 6 寫入 4 個位元組至已釋放資料進而可能損毀配置器的詮釋資料。僅透過探查檔案是否具有 sanm 格式即可觸發此問題。建議升級至 8.0 版或更新版本。 (CVE-2025-59734)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-59734

https://ubuntu.com/security/CVE-2025-59734

Plugin 詳細資訊

嚴重性: High

ID: 269301

檔案名稱: unpatched_CVE_2025_59734.nasl

版本: 1.3

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/10/8

已更新: 2025/10/27

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 5.8

時間性分數: 4.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2025-59734

CVSS v3

風險因素: High

基本分數: 7.1

時間性分數: 6.5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

風險因素: High

Base Score: 8.7

Threat Score: 5.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:A/AC:H/AT:N/PR:N/UI:P/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:debian:debian_linux:ffmpeg, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:canonical:ubuntu_linux:libav, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:canonical:ubuntu_linux:ffmpeg, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:debian:debian_linux:12.0, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/10/6

參考資訊

CVE: CVE-2025-59734