Linux Distros 未修补的漏洞:CVE-2025-68796

critical Nessus 插件 ID 283593

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- f2fs修复以避免更新范围缓存中大小为零的范围 按照 syzbot 报告F2FS-fs (loop0)
__update_extent_tree_range范围 len 为零类型: 0, 范围 [0, 0, 0], age [0, 0] ------------[ 在此处剪切 ]-------- ---- fs/f2fs/extent_cache.c:678 的内核缺陷Oops无效的 opcode: 0000 [#1] SMP KASAN NOPTI CPU: 0 UID: 0 PID: 5336 Comm: syz.0.0 Not tainted syzkaller #0 PREEMPT(full) 硬件名称QEMU Standard PCQ35 + ICH9、2009 BIOS 1.16.3-debian-1.16.3-2~bpo12+1 04/01/2014 RIP
0010:__update_extent_tree_range+0x13bc/0x1500 fs/f2fs/extent_cache.c:678 调用跟踪 <TASK> f2fs_update_read_extent_cache_range+0x192/0x3e0 fs/f2fs/extent_cache.c:1085 f2fs_do_zero_range fs/f2fs/file.c:1657 f2fs_zero_range [inline] 0x10c1/0x1580 fs/f2fs/file.c:1737 f2fs_fallocate+0x583/0x990 fs/f2fs/file.c:2030 vfs_fallocate+0x669/0x7e0 fs/open.c:342 ioctl_preallocate fs/ioctl.c:289 [inline] file_ioctl +0x611/0x780 fs/ioctl.c:-1 do_vfs_ioctl+0xb33/0x1430 fs/ioctl.c:576 __do_sys_ioctl fs/ioctl.c:595 [inline] __se_sys_ioctl+0x82/0x170 fs/ioctl.c:583 do_syscall_x64 arch/ x86/entry/syscall_64.c:63 [inline] do_syscall_64+0xfa/0x3b0 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP0033:0x7f07bc58eec9 在 f2fs_zero_range() 的错误路径中可能添加将大小为零的盘区放入盘区缓存中应该避免。 (CVE-2025-68796)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-68796

插件详情

严重性: Critical

ID: 283593

文件名: unpatched_CVE_2025_68796.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2026/1/13

最近更新时间: 2026/1/13

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-68796

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/1/13

参考资料信息

CVE: CVE-2025-68796