Linux Distros のパッチ未適用の脆弱性: CVE-2025-38473

high Nessus プラグイン ID 251304

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Bluetoothl2cap_sock_resume_cb() での null-ptr-deref を修正します。syzbot は l2cap_sock_resume_cb() で null-ptr-deref を報告しました。 [0] l2cap_sock_resume_cb() には、コミット 1bff51ea59a9 によって修正されている類似の問題がありますBluetoothロック解除のための use-after-free エラーを修正します。l2cap_sock_kill() および l2cap_sock_resume_cb() は両方とも l2cap_sock_resume_cb() で実行されるため、chan->data が NULL であるかどうかを確認するだけで、 の問題を回避できます。l2cap_sock_resume_cb() で kill されたソケットにアクセスしないようにします。 [0]BUG
KASANinstrument_atomic_write include/linux/instrumented.h:82 [インライン] の null-ptr-deref バグ KASAN
clear_bit include/asm-generic/bitops/instrumented-atomic.h:41 の null-ptr-deref バグ KASANl2cap_sock_resume_cb+0xb4/0x17c net/bluetooth/l2cap_sock.c:1711 書き込みの null-ptr-derefサイズ 8 at addr 000000000000570 by task kworker/u9:0/52 CPU1 UID0 PID52 通信kworker/u9:0 汚染されていない 6.16.0-rc4-syzkaller-g7482bb149b9f #0 PREEMPT ハードウェア名 Google Compute Engine/Google Compute Engine、BIOS Google 05/07/2025 ワークキューhci0 hci_rx_work Call trace:show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:501 (C) __dump_stack+0x30/0x40 lib/dump_stack.c :94 dump_stack_lvl+0xd8/0x12c lib/dump_stack.c:120 print_report+0x58/0x84 mm/kasan/report.c:524 kasan_report+0xb0/0x110 mm/kasan/report.c:634 check_region_inline mm/kasan/generic.c :-1 [インライン] kasan_check_range+0x264/0x2a4 mm/kasan/generic.c:189 __kasan_check_write+0x20/0x30 mm/kasan/shadow.c:37instrument_atomic_write include/linux/intrumented.h:82 [インライン] clear_bit include/ asm-generic/bitops/instrumented-atomic.h:41 [インライン] l2cap_sock_resume_cb+0xb4/0x17c net/bluetooth/l2cap_sock.c:1711 l2cap_security_cfm+0x524/0xea0 net/bluetooth/l2cap_core.c:7357 hci_auth_cfm include/net/bluetooth/hci_core.h:2092 [インライン] hci_auth_complete_evt/0x2092 0xa4c net/bluetooth/hci_event.c:3514 hci_event_func net/bluetooth/hci_event.c:7511 [インライン] hci_event_packet+0x650/0xe9c net/bluetooth/hci_event.c:7565 hci_rx_work+0x320/0xb18 net/bluetooth/hci_core.c: 4070 process_one_work+0x7e8/0x155c kernel/workqueue.c:3238 process_scheduled_works kernel/workqueue.c:3321 [inline] worker_thread+0x958/0xed8 kernel/workqueue.c:3402 kthread+0x5fc/0x75c kernel/kthread.c:464 ret_from_fork+c:464 ret_from_fork+ 0x10/0x20 arch/arm64/kernel/entry.S:847CVE-2025-38473

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-38473

プラグインの詳細

深刻度: High

ID: 251304

ファイル名: unpatched_CVE_2025_38473.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/18

更新日: 2025/8/18

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:N/I:C/A:C

CVSS スコアのソース: CVE-2025-38473

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.4

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/7/28

参照情報

CVE: CVE-2025-38473