Linux Distros 未修补的漏洞:CVE-2025-38387

medium Nessus 插件 ID 244286

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- RDMA/mlx5在 xa_insert 之前初始化 obj_event->obj_sub_list obj_event 可能在插入之后立即加载然后如果 list_head 未初始化可能会出现中毒指针。这可修复下列崩溃mlx5_core 0000:03:00.0: MLX5E: StrdRq(1) RqSz(8) StrdSz(2048) RxCqeCmprss(0 enhance) mlx5_core.sf mlx5_core.sf.4: firmware version: 32.38.3056 mlx5_core 0000:03 00.0 en3f0pf0sf2002从 eth0 mlx5_core.sf mlx5_core.sf.4 重命名速率限制支持 127 速率支持范围0Mbps 到 195312Mbps IPv6: ADDRCONF(NETDEV_CHANGE) en3f0pf0sf2002链接就绪无法处理虚拟机中的内核空指针取消引用address 0000000000000060 Mem 中止信息ESR = 0x96000006 EC = 0x25DABT当前 ELIL = 32 位 SET = 0FnV = 0 EA = 0S1PTW = 0 Data 中止信息ISV = 0ISS = 0x00000006 CM = 0、WnR = 0 用户 pgtable: 4k 页面、48 位 VA、 pgdp=00000007760fb000 [0000000000000060] pgd=000000076f6d7003、p4d=000000076f6d7003、 pud=0000000777841003、 pmd=0000000000000000 内部错误Oops: 96000006 [#1] 链接的 SMP 模块ipmb_host(OE)act_mirred(E) ) cls_Flower(E) sch_ingress(E) mptcp_diag(E) udp_diag(E) raw_diag(E) unix_diag(E) tcp_diag(E) inet_diag(E) binfmt_misc(E) bonding(OE) rdma_ucm(OE) rdma_cm(OE) iw_cm ib_ipoib(OE) ib_cm(OE) isofs(E) cdrom(E) mst_pciconf (OE) ib_umad(OE) mlx5_ib(OE) ipmb_dev_int(OE) mlx5_core(OE) kpatch_15237886(OEK) mlxdevm(OE) auxiliary(OE) ib_uverbs(OE) ib_core(OE) psample(E) mlxfw(OE) tls(E) ) sunrpc(E) vfat(E)fat(E) crct10dif_ce(E) ghash_ce(E) sha1_ce(E) sbsa_gwdt(E) virtio_console(E) ext4(E) mbcache(E) jbd2(E) xfs(E) libcrc32c (E) mmc_block(E) virtio_net(E) net_failover(E) failover(E) sha2_ce(E) sha256_arm64(E) nvme(OE) nvme_core(OE) gpio_mlxbf3(OE) mlx_compat(OE) mlxbf_pmc(OE) i2c_mlxbf(OE) ) sdhci_of_dwcmshc(OE) pinctrl_mlxbf3(OE) mlxbf_pka(OE) gpio_generic(E) i2c_core(E) mmc_core(E) mlxbf_gige(OE) videsse(E) pwr_mlxbf(OE) mlxbf_tmfifo(OE) micrel(E) mlxbf_bootctl(OE) virtio_ring (E) virtio(E) ipmi_devintf(E) ipmi_msghandler(E) [上次卸载mst_pci] CPU11 PID20913 Commrte-worker-11 Kdump 已加载受感染G OE K 5.10.134-13.1.an8. aarch64 #1 硬件名称 https://www.mellanox.com BlueField-3 SmartNIC 主卡/BlueField-3 SmartNIC 主卡,BIOS 4.2.2.12968 2023 年 10 月 26 日 pstate: a0400089 (NzCv daIf +PAN -UAO -TCO BTYPE=--) pc
dispatch_event_fd+0x68/0x300 [mlx5_ib] lr : devx_event_notifier+0xcc/0x228 [mlx5_ib] sp : ffff80001005bcf0 x29: ffff80001005bcf0 x28: 0000000000000001 x27: ffff244e0740a1d8 x26: ffff244e0740a1d0 x25:
ffffda56beff5ae0 x24: ffffda56bf911618 x23: ffff244e0596a480 x22: ffff244e0596a480 x21: ffff244d8312ad90 x20: ffff244e0596a480 x19: fffffffffffffff0 x18: 0000000000000000 x17: 0000000000000000 x16:
ffffda56be66d620 x15: 0000000000000000 x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000 x11: 0000000000000040 x10: ffffda56bfcafb50 x9 : ffffda5655c25f2c x8 : 0000000000000010 x7 :
0000000000000000 x6 : ffff24545a2e24b8 x5 : 0000000000000003 x4 : ffff80001005bd28 x3 : 0000000000000000 x2 : 0000000000000000 x1 : ffff244e0596a480 x0 : ffff244d8312ad90 Call trace: dispatch_event_fd+0x68/0x300 [mlx5_ib] devx_event_notifier+0xcc/0x228 [mlx5_ib] atomic_notifier_call_chain+0x58/0x80 mlx5_eq_async_int+0x148/ 0x2b0 [mlx5_core] atomic_notifier_call_chain+0x58/0x80 irq_int_handler+0x20/0x30 [mlx5_core] __handle_irq_event_percpu+0x60/0x220 handle_irq_event_percpu+0x3c/0x90 handle_irq_event+0x58/0x158 handle_fasteoi_irq+0xfc/0x188 generic_handle_irq+0x34/0x48 ...
(CVE-2025-38387)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-38387

插件详情

严重性: Medium

ID: 244286

文件名: unpatched_CVE_2025_38387.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/6

最近更新时间: 2025/8/6

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2025-38387

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/7/25

参考资料信息

CVE: CVE-2025-38387