Linux Distros のパッチ未適用の脆弱性: CVE-2025-38387

medium Nessus プラグイン ID 244286

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- RDMA/mlx5obj_event->obj_sub_list を xa_insert の前に初期化します。obj_event は挿入直後にロードされるため、list_head が初期化されない場合は、ポインターを入手する可能性があります。これは、以下のクラッシュを修正します mlx5_core 0000:03:00.0 MLX5E StrdRq(1) RqSz(8) StrdSz(2048) RxCqeCmprss(0強化) mlx5_core.sf mlx5_core.sf.4ファームウェアバージョン 32.38.3056 mlx5_core 0000:03 :00.0 en3f0pf0sf2002eth0 からの名前変更 mlx5_core.sf mlx5_core.sf.4レート制限127 レートがサポートされています、範囲0Mbps 195312Mbps IPv6 ADDRCONFNETDEV_CHANGEen3f0pf0sf2002リンクが準備完了します 仮想でカーネル NULL ポインターデリファレンスを処理できませんアドレス 00000000000000060 Mem abort info: ESR = 0x96000006 EC = 0x25: DABT (current EL)、IL = 32 ビット SET = 0、FnV = 0 EA = 0、S1PTW = 0 Data abort info ISV = 0、ISS = 0x00000006 CM = 0、WnR = 0 ユーザー pgtable4k ページ、48 ビット VA、 pgdp=00000007760fb000 [0000000000000060] pgd=000000076f6d7003、p4d=000000076f6d7003、 pud=0000000777841003、 pmd=0000000000000000 内部エラーOops96000006#1] リンクされた SMP モジュールipmb_host(OE)act_mirred(E) cls_lower(E) sch_ingress(E) mptcp_diag(E) udp_diag(E) raw_diag(E) unix_diag(E) tcp_diag(E) inet_diag(E) binfmt_misc(E) bonding(OE) rdma_ucm(OE) rdma_cm(OE) iw_cm OEib_ipoib(OE) ib_cm(OE) isofs(E) cdrom(E) mst_pciconf OE ib_umad(OE) mlx5_ib(OE) ipmb_dev_int(OE) mlx5_core(OE) kpatch_15237886(OEK) mlxdevm(OE) auxiliary(OE) ib_uverbs(OE) ib_core(OE) psample(E) mlxfw(OE) tls(E) sunrpc(E) vfat(E)fat(E) crct10dif_ce(E) ghash_ce(E) sha1_ce(E) sbsa_gwdt(E) virtio_console(E) ext4(E) mbcache(E) jbd2(E) xfs(E) librcrc32c (E) mmc_block(E) virtio_net(E) net_failover(E) failover(E) sha2_ce(E) sha256_arm64(E) nvme(OE) nvme_core(OE) gpio_mlxbf3(OE) mlx_compat(OE) mlxbf_pmc(OE) i2c_mlxbf(OE) sdhci_of_dwcmshc(OE) pinctrl_mlxbf3(OE) mlxbf_pka(OE) gpio_generic(E) i2c_core(E) mmc_core(E) mlxbf_gige(OE) vitesse(E) pwr_mlxbf(OE) mlxbf_tmfifo(OE) micrel(E) mlxbf_bootctl(OE) virtio_ring Evirtio(E) ipmi_devintf(E) ipmi_msghandler(E) [last unloaded: mst_pci] CPU: 11 PID: 20913 Comm: rte-worker-11 Kdump: ロードされた汚染: G OE K 5.10.134-13.1.an8。 aarch64 #1 ハードウェア名 https://www.mellanox.com BlueField-3 SmartNIC Main Card/BlueField-3 SmartNIC Main Card、BIOS 4.2.2.12968 2023 年 10 月 26 日 pstate: a0400089NzCv daIf +PAN -UAO -TCO BTYPE=--pc
dispatch_event_fd+0x68/0x300 [mlx5_ib] lr : devx_event_notifier+0xcc/0x228 [mlx5_ib] sp : ffff80001005bcf0 x29: ffff80001005bcf0 x28: 0000000000000001 x27: ffff244e0740a1d8 x26: ffff244e0740a1d0 x25:
ffffda56beff5ae0 x24: ffffda56bf911618 x23: ffff244e0596a480 x22: ffff244e0596a480 x21: ffff244d8312ad90 x20: ffff244e0596a480 x19: fffffffffffffff0 x18: 0000000000000000 x17: 0000000000000000 x16:
ffffda56be66d620 x15: 0000000000000000 x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000 x11: 0000000000000040 x10: ffffda56bfcafb50 x9 : ffffda5655c25f2c x8 : 0000000000000010 x7 :
0000000000000000 x6 : ffff24545a2e24b8 x5 : 0000000000000003 x4 : ffff80001005bd28 x3 : 0000000000000000 x2 : 0000000000000000 x1 : ffff244e0596a480 x0 : ffff244d8312ad90 Call trace: dispatch_event_fd+0x68/0x300 [mlx5_ib] devx_event_notifier+0xcc/0x228 [mlx5_ib] atomic_notifier_call_chain+0x58/0x80 mlx5_eq_async_int+0x148/ 0x2b0 [mlx5_core] atomic_notifier_call_chain+0x58/0x80 irq_int_handler+0x20/0x30 [mlx5_core] __handle_irq_event_percpu+0x60/0x220 handle_irq_event_percpu+0x3c/0x90 handle_irq_event+0x58/0x158 handle_fasteoi_irq+0xfc/0x188 generic_handle_irq+0x34/0x48 ...
(CVE-2025-38387)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-38387

プラグインの詳細

深刻度: Medium

ID: 244286

ファイル名: unpatched_CVE_2025_38387.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/6

更新日: 2025/8/6

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2025-38387

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/7/25

参照情報

CVE: CVE-2025-38387