Linux Distros のパッチ未適用の脆弱性: CVE-2025-31498

critical Nessus プラグイン ID 234193

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- c-ares は、非同期リゾルバーライブラリです。 1.32.3 から 1.34.4では、process_answer() が DNS Cookie の失敗、または Upstream サーバーが EDNS を適切にサポートしていないとき、またはおそらく でTCP は、リモートが応答の直後に接続を閉じたかどうかをクエリします。その新しいトランザクションをネットワークに投入する際に問題が発生した場合、接続ハンドルは閉じられますが、read_answers() は、他の応答をデキューするために接続ハンドルが利用可能であることを依然として期待していました。理論上は、リモートの攻撃者が、アップストリームネームサーバーも制御し、これらの条件の 1 つで結果を返すことができる場合、ICMP UNREACHABLE パケットでターゲットをフラッディングすることで、これをトリガーできる可能性があります。これはまだテストされていません。そうしないと、ローカルの攻撃者のみがシステムの動作を変更して、send()/write() に失敗した状態を返させる可能性があります。この脆弱性は 1.34.5 で修正されました。(CVE-2025-31498)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-31498

プラグインの詳細

深刻度: Critical

ID: 234193

ファイル名: unpatched_CVE_2025_31498.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/4/11

更新日: 2025/4/28

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.5

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-31498

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/4/8

参照情報

CVE: CVE-2025-31498