Linux Distros 未修补的漏洞:CVE-2025-38480

medium Nessus 插件 ID 251311

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- comedi修复 insn_rw_emulate_bits() 中未初始化数据的使用 对于数字子设备子设备类型“COMEDI_SUBD_DI”、“COMEDI_SUBD_DO”和“COMEDI_SUBD_DIO”上的 Comedi“INSN_READ”和“INSN_WRITE”子设备驱动程序通常会具有“insn_read”和“insn_write”处理程序函数但具有用于处理 Comedi“INSN_BITS”指令的“insn_bits”处理程序函数。在这种情况下子设备的“insn_read”和/或“insn_write”函数处理程序指针会通过“__comedi_device_postconfig()”设置为指向“insn_rw_emulate_bits()”函数。对于“INSN_WRITE”“insn_rw_emulate_bits()”当前假设提供的“data[0]”值是用户内存中的有效副本。它至少会存在因为 comedi_fops.c 中的“do_insnlist_ioctl()”和“do_insn_ioctl()”确保至少分配“MIN_SAMPLES” (16) 个元素。但是如果“insn->n”为 0用于“INSN_READ”和“INSN_WRITE”指令的则“data[0]”可能包含未初始化的数据并且肯定包含无效数据可能来自由“do_insnlist_ioctl()”处理的指令数组。这将导致将错误值写入数字输出通道如果配置为输出则将错误值写入数字输入/输出通道并且可能会反映在通道内部保存的状态中。通过在到达访问“data[0]”的代码之前如果“insn->n”为 0则提早返回 0来修复此问题。以前该函数在成功时始终返回 1但预期直到“insn->n”为止实际读取或写入的数据示例的数量在本例中为 0。 (CVE-2025-38480)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-38480

插件详情

严重性: Medium

ID: 251311

文件名: unpatched_CVE_2025_38480.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/18

最近更新时间: 2025/8/18

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2025-38480

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/7/28

参考资料信息

CVE: CVE-2025-38480