Linux Distros 未修补的漏洞:CVE-2025-38614

critical Nessus 插件 ID 260130

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- eventpoll修复半无限递归。确保 epoll 实例永远不会形成比 EP_MAX_NESTS+1 链接更深的图表。目前ep_loop_check_proc() 可确保图形无循环并执行一些递归深度检查但这些递归深度检查不会限制生成的树的深度原因有两个- 不会在树中向上查找。- 如果存在多个不同长度的向下路径则自提交 28d82dc1c4edepoll限制路径以来的深度检查实际上仅考虑使用一个路径。本质上ep_loop_check_proc() 中当前的递归深度检查只是用于防止其在检查循环时递归过深。新图形边创建后reverse_path_check() 中会进行更彻底的检查除其他外,此操作会检查不存在从长度超过 5 个沿的任何非 epoll 文件向上的路径。但是此检查不适用于非 epoll 文件。因此可以递归到至少约 500 的深度已在 v6.15 上测试。不确定是否可以进行更深的递归这可能随提交 8c44dac8add7eventpoll修复优先级反转问题而改变。请执行以下操作1. 在 ep_loop_check_proc() 中注意每个已访问节点的子树深度并使用即使已经访问了子树,总深度计算的子树深度也会受到影响。 2. 添加 ep_get_upwards_depth_proc()用于以类似方式确定向上遍历的最大深度。 3. 在 ep_loop_check() 中,使用这些值以将 epoll 节点之间的总路径长度限制为 EP_MAX_NESTS 边。 (CVE-2025-38614)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-38614

插件详情

严重性: Critical

ID: 260130

文件名: unpatched_CVE_2025_38614.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/31

最近更新时间: 2025/8/31

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-38614

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/8/19

参考资料信息

CVE: CVE-2025-38614