Linux Distros 未修補的弱點:CVE-2025-39993

critical Nessus Plugin ID 271530

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- mediarc修正 imon_disconnect() 的爭用情形。Syzbot 報告的 KASAN 問題如下錯誤KASAN __create_pipe include/linux/usb.h:1945 中的釋放後使用 [內嵌] 錯誤KASAN 釋放後使用錯誤在 send_packet+0xa2d/0xbc0 drivers/media/rc/imon.c:627 中釋放由工作 syz-executor314/4465 讀取位址 ffff8880256fb000 的大小 4 CPU2 PID 4465 通訊 syz-executor314 未受污染 6.0.0-rc1 -syzkaller #0 硬體名稱
QEMU Standard PC (Q35 + ICH9, 2009)、BIOS 1.14.0-2 2014 年 4 月 1 日 呼叫追踪 <TASK> __dump_stack lib/dump_stack.c:88 [內嵌] dump_stack_lvl+0xcd/0x134 lib/dump_stack.c:106 print_address_description mm /kasan/report.c:317 [內嵌] print_report.cold+0x2ba/0x6e9 mm/kasan/report.c:433 kasan_report+0xb1/0x1e0 mm/kasan/report.c:495 __create_pipe include/linux/usb.h 1945 [內嵌] send_packet+0xa2d/0xbc0 drivers/media/rc/imon.c:627 vfd_write+0x2d9/0x550 drivers/media/rc/imon.c:991 vfs_write+0x2d7/0xdd0 fs/read_write.c:576 ksys_write+ 0x127/0x250 fs/read_write.c:631 do_syscall_x64 arch/x86/entry/common.c:50 [內嵌] do_syscall_64+0x35/0xb0 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x63/0xcd iMON 驅動程式釋放 imon_disconnect 中的 usb_device 參照而不與裝置的使用中使用者協調。具體而言usbdev_intf0 和 usbdev_intf1 欄位不受使用者計數器 (ictx->users) 保護。在探查期間imon_init_intf0 或 imon_init_intf1 會視介面而定增加 usb_device 參照計數。不過在中斷連線期間無論實際使用量為何都會無條件呼叫 usb_put_dev。因此如果 vfd_write 或其他作業在中斷連線後仍在進行中這可能會導致 usb_device 指標發生釋放後使用。執行緒 1 vfd_write 執行緒 2 imon_disconnect ... if usb_put_dev(ictx->usbdev_intf0) else usb_put_dev(ictx->usbdev_intf1) ...
while send_packet if pipe = usb_sndintpipe( ictx->usbdev_intf0) UAF else pipe = usb_sndctrlpipe(ictx->usbdev_intf0, 0) UAF 檢查所有寫入器路徑中的 ictx->disconnected 以在中斷連接後保護對 usbdev_intf0 和 usbdev_intf1 的存取。若裝置不再存在則在 send_packet()、vfd_write()、lcd_write() 和 display_open() 中新增提前傳回 -ENODEV。設定並讀取 ictx->lock 下的 ictx->disconnected 以確保記憶體同步。設定旗標以與任何進行中的作業同步之前取得 imon_disconnect() 中的鎖定。在 USB 核心繼續進行清理之前,確保中斷連線後寫入器安全地提早結束。由 Linux Verification Center (linuxtesting.org) 的 Syzkaller 發現。
(CVE-2025-39993)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-39993

Plugin 詳細資訊

嚴重性: Critical

ID: 271530

檔案名稱: unpatched_CVE_2025_39993.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/10/27

已更新: 2025/10/27

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2025-39993

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:14.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/10/15

參考資訊

CVE: CVE-2025-39993