Linux Distros 未修补的漏洞:CVE-2025-38473

high Nessus 插件 ID 251304

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- Bluetooth修复了 l2cap_sock_resume_cb() 中的 null-ptr-deref syzbot 在 l2cap_sock_resume_cb() 中报告了 null-ptr-deref。 [0] l2cap_sock_resume_cb() 存在类似的问题此问题已由提交 1bff51ea59a9Bluetooth修复 lock_sock_nested() 中的释放后使用错误修复。由于 l2cap_sock_kill() 和 l2cap_sock_resume_cb() 都会在 l2cap_sock_resume_cb() 下执行因此检查 chan->data 是否为空即可避免此问题。请勿访问 l2cap_sock_resume_cb() 中已终止的套接字。 [0]缺陷
KASANinstrument_atomic_write include/linux/instrumented.h:82 中的 null-ptr-deref [inline] 缺陷KASAN
clear_bit include/asm-generic/bitops/instrumented-atomic.h:41 中的 null-ptr-deref [内联] BUGKASANl2cap_sock_resume_cb+0xb4/0x17c net/bluetooth/l2cap_sock.c:1711 写入中的 null-ptr-deref地址 0000000000000570 中大小 8 的漏洞由任务 kworker/u9:0/52 CPU: 1 UID: 0 PID: 52 Comm: kworker/u9:0 Not tainted 6.16.0-rc4-syzkaller-g7482bb149b9f #0 PREEMPT 硬件名称Google Google Compute Engine/Google Compute Engine、BIOS Google 05/07/2025 Workqueue: hci0 hci_rx_work Call traceshow_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:501 (C) __dump_stack+0x30/0x40 lib/dump_stack.c :94 dump_stack_lvl+0xd8/0x12c lib/dump_stack.c:120 print_report+0x58/0x84 mm/kasan/report.c:524 kasan_report+0xb0/0x110 mm/kasan/report.c:634 check_region_inline mm/kasan/generic.c :-1 [inline] kasan_check_range+0x264/0x2a4 mm/kasan/generic.c:189 __kasan_check_write+0x20/0x30 mm/kasan/shadow.c:37 Instrument_atomic_write include/linux/instrumented.h:82 [inline] clear_bit include/ asm-generic/bitops/instrumented-atomic.h:41 [inline] l2cap_sock_resume_cb+0xb4/0x17c net/bluetooth/l2cap_sock.c:1711 l2cap_security_cfm+0x524/0xea0 net/bluetooth/l2cap_core.c:7357 hci_auth_cfm include/net/bluetooth/hci_core.h:2092 [inline] hci_auth_complete_evt+0x2e8/ 0xa4c net/bluetooth/hci_event.c:3514 hci_event_func net/bluetooth/hci_event.c:7511 [内联] hci_event_packet+0x650/0xe9c net/bluetooth/hci_event.c:7565 hci_rx_work+0x320/0xb18 net/bluetooth/hci_core.c 4070 process_one_work+0x7e8/0x155c kernel/workqueue.c:3238 process_scheduled_works kernel/workqueue.c:3321 [inline] worker_thread+0x958/0xed8 kernel/workqueue.c:3402 kthread+0x5fc/0x75c kernel/kthread.c:464 ret_from_fork+ 0x10/0x20 arch/arm64/kernel/entry.S:847 (CVE-2025-38473)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-38473

插件详情

严重性: High

ID: 251304

文件名: unpatched_CVE_2025_38473.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/18

最近更新时间: 2025/8/18

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:A/AC:L/Au:N/C:N/I:C/A:C

CVSS 分数来源: CVE-2025-38473

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.4

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/7/28

参考资料信息

CVE: CVE-2025-38473