Linux Distros のパッチ未適用の脆弱性: CVE-2025-38585

critical Nessus プラグイン ID 260101

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- stagingmediaatomispgmin_get_var_int() のスタックバッファオーバーフローを修正します gmin_get_config_var() が efi.get_variable() を呼び出し、EFI 変数が予想されるバッファサイズより大きい場合、2 つの挙動が組み合わされてスタックバッファオーバーフローを引き起こします 1. gmin_get_config_var efi.get_variable() が失敗した場合、 は適切なエラーコードを返しません。EFI エラーを示す代わりに、以前の操作からの古い「ret」値を返します。 2. efi.get_variable() が EFI_BUFFER_TOO_SMALL を返すとき、*out_len を必要なバッファサイズに更新しますが、出力バッファにはデータを書き込みません。ただし、バグ #1のため、gmin_get_var_int() は呼び出しが成功したと判断します。その後、呼び出し元 gmin_get_var_int() は次を実行します - スタック上の val[CFG_VAR_NAME_MAX + 1] を割り当てます - len=64 で gmin_get_config_var(dev、is_gmin、var、val、&len) を呼び出します - EFI 変数が 64 バイトより大きい場合、efi は efi になります.get_variable() が len=required_size を設定します - バグ #1により、thinks の呼び出しが len=required_size で成功しました - val[len] = 0 を実行し、65 バイトスタックバッファの過去の終端を書き込みます。これにより、EFI 変数が無効な場合にスタックバッファオーバーフローが発生します。可能性があります。EFI 変数はファームウェアまたはシステム構成によってコントロールできるため、これが悪用され、コード実行が引き起こされる可能性があります。古い「ret」値の代わりに EFI ステータスに基づいて gmin_get_config_var() から適切なエラーコードを返すことによりバグを修正します。gmin_get_var_int() 関数は、atomisp カメラスタックを使用する Intel Bay Trail および Cherry Trail プラットフォームのカメラセンサー構成に対するデバイスの初期化中に呼び出されます。
(CVE-2025-38585)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-38585

プラグインの詳細

深刻度: Critical

ID: 260101

ファイル名: unpatched_CVE_2025_38585.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/31

更新日: 2025/8/31

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-38585

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/8/19

参照情報

CVE: CVE-2025-38585