Linux Distros 未修补的漏洞:CVE-2025-68810

critical Nessus 插件 ID 283577

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- KVM不允许在现有 memslot 上切换 KVM_MEM_GUEST_MEMFD。拒绝在最初使用 guest_memfd 绑定创建的 memslot 上禁用 KVM_MEM_GUEST_MEMFD因为 KVM 不支持在现有 memslot 上切换 KVM_MEM_GUEST_MEMFD。KVM 阻止启用 KVM_MEM_GUEST_MEMFD但不阻止清除该标记。无法拒绝新的 memslot 会导致释放后使用原因在于 KVM 未与 guest_memfd 实例解除绑定。取消 FLAGS_ONLY 变更的绑定非常容易能够/将会作为强化措施预期 KVM 在某个时候支持 guest_memfd 上的脏日志记录但修复释放后使用只能解决直接的征兆。
================================================== ================ BUGKASANkvm_gmem_release+0x362/0x400 中存在 slab 释放后使用 [kvm] 由任务 repro/745 在地址 ffff8881111ae908 写入大小 8 的 CPU 7 UID
1000 PID745 Comm:repro 未受感染 6.18.0-rc6-115d5de2eef3-next-kasan #3 NONE 硬件名称QEMU Standard PC (Q35 + ICH9、2009)、BIOS 0.0.0 02/06/2015 调用跟踪 <TASK> dump_stack_lvl+0x51/0x60 print_report+0xcb/0x5c0 kasan_report+0xb4/0xe0 kvm_gmem_release+0x362/0x400 [kvm] __fput+0x2fa/0x9d0 task_work_run+0x12c/0x200 do_exit+0x6ae/0x2100 do_group_exit+0xa8/0x230 __x64_sys_exit_group+0x3a/0x50 x64_sys_call +0x737/0x740 do_syscall_64+0x5b/0x900 entry_SYSCALL_64_after_hwframe+0x4b/0x53 RIP
0033:0x7f581f2eac31 </TASK> Allocated by task 745 on cpu 6 at 9.746971s: kasan_save_stack+0x20/0x40 kasan_save_track+0x13/0x50 __kasan_kmalloc+0x77/0x90 kvm_set_memory_region.part.0+0x652/0x1110 [kvm] kvm_vm_ioctl+0x14b0/0x3290 [kvm ] __x64_sys_ioctl+0x129/0x1a0 do_syscall_64+0x5b/0x900 entry_SYSCALL_64_after_hwframe+0x4b/0x53 已由 cpu 6 上的任务 745 在 9.747467s时释放
kasan_save_stack+0x20/0x40 kasan_save_track+0x13/0x50 __kasan_save_free_info+0x37/0x50
__kasan_slab_free+0x3b/0x60 kfree+0xf5/0x440 kvm_set_memslot+0x3c2/0x1160 [kvm] kvm_set_memory_region.part.0+0x86a/0x1110 [kvm] kvm_vm_ioctl+0x14b0/0x3290 [kvm]
__x64_sys_ioctl+0x129/0x1a0 do_syscall_64+0x5b/0x900 entry_SYSCALL_64_after_hwframe+0x4b/0x53 (CVE-2025-68810)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-68810

插件详情

严重性: Critical

ID: 283577

文件名: unpatched_CVE_2025_68810.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2026/1/13

最近更新时间: 2026/1/13

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-68810

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/1/13

参考资料信息

CVE: CVE-2025-68810