Linux Distros のパッチ未適用の脆弱性: CVE-2025-38450

medium Nessus プラグイン ID 245542

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- wifimt76mt7925mt7925_sta_set_decap_offload() の NULL ポインターデリファレンスを防ぎますそのメンバーにアクセスする前に msta->vif に対する NULL チェックを追加し、AP モードデプロイメントでのカーネルパニックを防ぎます。これは、[1] で報告されている問題も修正します。ステーションが完全に初期化される前にこの関数がトリガーされたときに、クラッシュが発生します。呼び出しトレースは、msta->vif が NULL である場合、リソースにアクセスするため、mt7925_sta_set_decap_offload() でページ障害を示します。msta->vif が NULL の場合の早期リターンを追加し、wcid.sta の準備ができているかもチェックすることで、これを修正します。これにより、ステーションの状態が適切に初期化された場合にのみ、decap オフロード構成を進めます。 [14739.655703] 仮想アドレスでカーネルページングリクエストを処理できません fffffffffffa0 [14739.811820] CPU:0 UID:0 PID:895854 通信: hostapd 汚染: G [14739.821394] 汚染
[C]=CRAP、[O]=OOT_MODULE [14739.825746] ハードウェア名Raspberry Pi 4 Model B Rev 1.1 DT[14739.831577] ] pstate60000005nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE =--) [14739.838538] pc
mt7925_sta_set_decap_offload+0xc0/0x1b8 [mt7925_common] [14739.845271] lr
mt7925_sta_set_decap_offload+0x58/0x1b8 [mt7925_common] [14739.851985] sp : ffffffc085efb500 [14739.855295] x29: fffffc085efb500 x2814739.862436: 0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000x27ffffff807803a158
ffffff8041ececb8 x25: 000000000000001 x24: 00000000000000114739.869577x23 : 0000000000000000000000000000000000000000000000000000000000
0000000000000008 x21: ffffff8041ecea88 [14739.876715] x20: ffffff8041c19ca0 x19: ffffff8078031fe0 x18:
0000000000000000 [14739.883853] x17: 0000000000000000 x16: ffffffe2aeac1110 x15: 000000559da48080 [14739.890991] x14: 0000000000000001 x13: 0000000000000000 x12: 0000000000000000 [14739.898130] x11:
0a10020001008e88 x10: 0000000000001a50 x9 : ffffffe26457bfa0 [14739.905269] x8 : ffffff8042013bb0 x7
ffffff807fb6cbf8 x6デッド000000000100 [14739.912407] x5dead000000000122 x4ffffff80780326c8 x3
0000000000000000 [14739.919546] x2 : 0000000000000000 x1 : 0000000000000000 x0 : ffffff8041ececb8 [14739.926686] Call trace: [14739.929130] mt7925_sta_set_decap_offload+0xc0/0x1b8 [mt7925_common] [14739.935505] ieee80211_check_fast_rx+0x19c/0x510 [mac80211] [14739.941344]
_sta_info_move_state+0xe4/0x510 [mac80211] [14739.946860] sta_info_move_state+0x1c/0x30 [mac80211] [14739.952116] sta_apply_auth_flags.constprop.0+0x90/0x1b0 [mac80211]14739.958708] sta_apply_parameters+0x234/ [080814739.964332] ] ] ieee80211_add_station+0xdc/0x190 [mac80211] [14739.969950] nl80211_new_station+0x46c/0x670 [cfg80211] [14739.975516] genl_family_rcv_msg_doit+0xdc/0x150 [14739.980158] genl_rcv_msg+0x218/0x298 [14739.983830] netlink_rcv_skb+0x64/0x138 [14739.987670genl_rcv+0x40/0x60 [14739.990816] netlink_unicast+0x314/0x380 [14739.994742] netlink_sendmsg+0x198/0x3f0 [14739.998664] __sock_sendmsg+0x64/0xc0 [14740.002324]
__sys_sendmsg+0x260/0x298 [14740.006242] __sys_sendmsg+0xb4/0x110CVE-2025-38450

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-38450

プラグインの詳細

深刻度: Medium

ID: 245542

ファイル名: unpatched_CVE_2025_38450.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/7

更新日: 2025/8/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-38450

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/7/25

参照情報

CVE: CVE-2025-38450