Linux Distros 未修補的弱點:CVE-2025-71095

critical Nessus Plugin ID 283584

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- netstmmac修正零複製 XDP_TX 動作的損毀問題 執行零複製 XDP_TX 動作時有一個損毀問題其損毀記錄如下所示。 [ 216.122464] 無法處理虛擬位址 fffeffff80000000 的核心分頁要求 [ 216.187524] 內部錯誤Oops 0000000096000144 [#1] SMP [216.301694] 呼叫追踪 [ 216.304130] dcache_clean_poc+0x20/0x38 (P) [ 216.308308]
__dma_sync_single_for_device+0x1bc/0x1e0 [ 216.313351] stmmac_xdp_xmit_xdpf+0x354/0x400 [ 216.317701]
__stmmac_xdp_run_prog+0x164/0x368 [ 216.322139] stmmac_napi_poll_rxtx+0xba8/0xf00 [ 216.326576]
__napi_poll+0x40/0x218 [ 216.408054] 核心錯誤 - 未同步Oops中斷中發生嚴重例外狀況針對 XDP_TX 動作xdp_convert_buff_to_frame() 會將 xdp_buff 轉換為 xdp_frame()。產生的 xdp_frame 的記憶體類型取決於 xdp_buff 的記憶體類型。針對頁面集區型 xdp_buff它會產生具有記憶體類型 MEM_TYPE_PAGE_POOL 的 xdp_frame。針對零複製 XSK 集區型 xdp_buff它會產生記憶體類型為 MEM_TYPE_PAGE_ORDER0 的 xdp_frame。不過stmmac_xdp_xmit_back() 不會檢查記憶體類型而一律使用頁面集區類型這會導致無效的對應並造成當機。因此請檢查 stmmac_xdp_xmit_back() 中的 xdp_buff 記憶體類型以修正此問題。 (CVE-2025-71095)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-71095

Plugin 詳細資訊

嚴重性: Critical

ID: 283584

檔案名稱: unpatched_CVE_2025_71095.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2026/1/13

已更新: 2026/1/13

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2025-71095

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/1/13

參考資訊

CVE: CVE-2025-71095