Linux Distros 未修补的漏洞:CVE-2025-38493

medium Nessus 插件 ID 252218

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- tracing/osnoise修复 timerlat_dump_stack() 中的崩溃。我们已发现当使用带堆栈保存的 timerlat 时存在内核错误具有以下 dmesg 输出memcpy检测到缓冲区溢出缓冲区大小 0 的 88 字节写入警告CPU: 2 PID: 8153 at lib/string_helpers.c:1032 __fortify_report+0x55/0xa0 CPU: 2 UID: 0 PID: 8153 Comm: timerlatu/2 Kdump 已加载未受感染 6.15.3-200.fc42.x86_64 #1 PREEMPT(lazy) 调用跟踪 <TASK> ? trace_buffer_lock_reserve+0x2a/0x60 __fortify_panic+0xd/0xf
__timerlat_dump_stack.cold+0xd/0xd timerlat_dump_stack.part.0+0x47/0x80 timerlat_fd_read+0x36d/0x390 vfs_read+0xe2/0x390 syscall_exit_to_user_mode+0x1d5/0x210 ksys_read+0x73/0xe0 do_syscall_64+0x7b/0x160 exc_page_fault+0x7e/0x1a0 entry_SYSCALL_64_after_hwframe+0x76/0x7e __timerlat_dump_stack() 会像这样构造 ftrace 堆栈条目 struct stack_entry *entry; ... memcpy(&entry->caller, fstack->calls, size);
entry->size = fstack->nr_entries;自提交 e7186af7fb26跟踪将 FORTIFY_SOURCE 逻辑添加回 kernel_stack 事件结构结构 stack_entry 使用 __counted_by(size) 标记其 caller 字段。在 memcpy 时entry->size 包含来自 ringbuffer 的垃圾在某些情况下为零从而通过缓冲区溢出触发内核错误。在填充 memcpy 之前的大小字段以便越界检查了解正确的大小。与 __ftrace_trace_stack() 类似。 (CVE-2025-38493)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-38493

插件详情

严重性: Medium

ID: 252218

文件名: unpatched_CVE_2025_38493.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/19

最近更新时间: 2025/8/19

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 6.6

时间分数: 4.9

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:C/A:C

CVSS 分数来源: CVE-2025-38493

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/7/28

参考资料信息

CVE: CVE-2025-38493