Linux Distros 未修补的漏洞:CVE-2025-71095

critical Nessus 插件 ID 283584

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- netstmmac修复零复制 XDP_TX 操作的崩溃问题 运行零复制 XDP_TX 操作时存在崩溃问题崩溃日志如下。 [ 216.122464] 无法处理虚拟地址 fffeff80000000 处的内核分页请求 [ 216.187524] 内部错误Oops: 0000000096000144 [#1] SMP [216.301694] 调用跟踪[ 216.304130] dcache_clean_poc+0x20/0x38 (P) [ 216.308308]
__dma_sync_single_for_device+0x1bc/0x1e0 [ 216.313351] stmmac_xdp_xmit_xdpf+0x354/0x400 [ 216.317701]
__stmmac_xdp_run_prog+0x164/0x368 [ 216.322139] stmmac_napi_poll_rxtx+0xba8/0xf00 [ 216.326576]
__napi_poll+0x40/0x218 [ 216.408054] 内核错误 - 不同步错误中断中出现致命异常 XDP_TX 操作xdp_buff 会通过 xdp_convert_buff_to_frame() 转换为 xdp_frame。结果 xdp_frame 的内存类型取决于 xdp_buff 的内存类型。对于基于页面池的 xdp_buff 它生成内存类型为 MEM_TYPE_PAGE_POOL 的 xdp_frame。对于基于零复制 XSK 池的 xdp_buff 会生成内存类型 MEM_TYPE_PAGE_ORDER0 的 xdp_frame。但是 stmmac_xdp_xmit_back() 不会检查内存类型而始终使用页面池类型。这会导致无效映射并造成崩溃。因此请检查 stmmac_xdp_xmit_back() 中的 xdp_buff 内存类型以修复此问题。 (CVE-2025-71095)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-71095

插件详情

严重性: Critical

ID: 283584

文件名: unpatched_CVE_2025_71095.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2026/1/13

最近更新时间: 2026/1/13

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-71095

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/1/13

参考资料信息

CVE: CVE-2025-71095