Linux Distros のパッチ未適用の脆弱性: CVE-2025-71162

critical Nessus プラグイン ID 296536

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- dmaenginetegra-admause-after-free を修正します。特に XRUN 状態の中で、オーディオストリームが終了した時、Tegra ADMA ドライバーに use-after-free のバグが存在します。この問題は、vchan 完了タスクレットが DMA バッファへのアクセスを完了する前に、tegra_adma_terminate_all() によって DMA バッファが解放されるときに発生します。競合状態は次のシーケンスに従います。1. DMA 転送が完了し、完了 tasklet をスケジュールする割り込みをトリガーしますtasklet がまだ実行されていません2. オーディオ再生が停止し、kfree() 3 を通じて DMA バッファメモリを解放する tegra_adma_terminate_all() を呼び出します。スケジュールされたタスクレットが最終的に実行され、 vchan_complete() がすでに解放されたメモリにアクセスされます。 タスクレットはスケジュールされた後、いつでも実行できるため、vchan_complete() の実行時にバッファが有効な状態である保証はありません。仮想チャネル完了を適切に同期することでこれを修正します - tegra_adma_stop() で vchan_terminate_vdesc() を呼び出し、記述子を解放する代わりに終了済みとしてマークします。- 保留中のタスクレットを kill し、終了した記述子を解放する vchan_synchronize() を呼び出すコールバック tegra_adma_synchronize() を追加します。クラッシュログ[ 337.427523] BUG: KASANvchan_complete+0x124/0x3b0 の use-after-free 337.427544] タスク swapper/0/ 337.4275620による addr ffff000132055428 でのサイズ 8 の読み取り [] コールトレース[ 337.427564] dump_backtrace+0x0/0x320 [ 337.427571] show_stack+0x20/0x30 [ 337.427575] dump_stack_lvl+0x68/0x84 [ 337.427584] print_address_description.constprop.0+0x74/0x2b8 [ 337.427590] kasan_report+0x1f4/0x210 [ 337.427598]
__asan_load8+0xa0/0xd0 [ 337.427603] vchan_complete+0x124/0x3b0 337.427609[ ] tasklet_action_common.constprop.0+0x190/0x1d0 [ 337.427617] tasklet_action+0x30/0x40 [ 337.427623]
__do_softirq+0x1a0/0x5c4 [ 337.427628] irq_exit+0x110/0x140 [ 337.427633] handle_domain_irq+0xa4/0xe0 [337.427640] gic_handle_irq+0x64/0x160 [ 337.427644] call_on_irq_stack+0x20/0x4c [ 337.427649] do_interrupt_handler0x0x7 [ 337.427654] el1_interrupt+0x30/0x80 [ 337.427659] el1h_64_irq_handler+0x18/0x30 [ 337.427663 ] el1h_64_irq+0x7c/0x80 [ 337.427667] cpuidle_enter_state+0xe4/0x540 [ 337.427674] [] cpuidle_enter+0x54/0x800 [] [] [] 337.427679[ ] +0x2e0/0x380 [337.427685] cpu_startup_entry+0x2c/0x70 [ 337.427690] rest_init+0x114/0x130 [ 337.427695[]] [ ] arch_call_rest_init+0x18/0x24 [ 337.427702] start_kernel+0x380/0x3b4 [ 337.427706]
__primary_switched+0xc0/0xc8CVE-2025-71162

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-71162

プラグインの詳細

深刻度: Critical

ID: 296536

ファイル名: unpatched_CVE_2025_71162.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/1/25

更新日: 2026/1/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-71162

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:14.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/1/25

参照情報

CVE: CVE-2025-71162