Linux Distros 未修补的漏洞:CVE-2025-39992

critical Nessus 插件 ID 271534

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- mmswap在 VMA 上操作之前检查稳定地址空间 在从 swapoff 路径调用的 unuse_mm() 中遍历 vmas 时可能命中零条目并对其进行访问导致 OOPS无法在 中处理内核空指针取消引用virtual address 0000000000000446--> 正在将 XA_ZERO_ENTRY 上偏移 0x40 处的内存加载为 address。Mem abort infoMem abort infoESR = 0x0000000096000005 EC = 0x25DABT当前 EL,IL = 32 位 SET = 0,FnV = 0 EA = 0,S1PTW = 0 FSC = 0x05:级别 1 转换错误 此问题表现为进程上的 fork() 和 swapoff 之间的争用: fork(dup_mmap()) swapoff(unuse_mm) --------------- ------------- ---- 1) 使用 __mt_dup() 构建相同的 mtree。 2) copy_pte_range()--> copy_nonpresent_pte()dst mm 已添加到 mmlist 中以便对 swapoff 操作可见。 3) 致命信号被发送到父进程在 fork 期间为当前进程从而跳过 vmas 的复制并使用 XA_ZERO_ENTRY 作为此进程在 exit_mmap() 期间提供帮助的标记来标记 vma 范围。 4) 在作为 2 一部分添加到“mmlist”的“mm”上尝试 swapoff。5) unuse_mm()迭代此“mm”的 vma 将命中非空零条目并在此基础上操作零条目作为 vma 导致 oops。正确的补丁应该是在释放 mmap 锁时不将此部分有效的树状结构暴露给其他人[1] 解决了此问题。更简单的解决方案是检查 MMF_UNSTABLE因为它在 mm_struct 未在 dup_mmap() 中完全初始化时进行设置。感谢 Liam/Lorenzo/David 在修复此问题时提供的所有建议。 (CVE-2025-39992)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-39992

插件详情

严重性: Critical

ID: 271534

文件名: unpatched_CVE_2025_39992.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/10/27

最近更新时间: 2025/10/27

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-39992

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:14.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/10/15

参考资料信息

CVE: CVE-2025-39992