目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2025-22003— Linux kernel 安全漏洞

EPSS 0.08% · P23
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2025-22003の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
can: ucan: fix out of bound read in strscpy() source
ソース: NVD (National Vulnerability Database)
脆弱性説明
In the Linux kernel, the following vulnerability has been resolved: can: ucan: fix out of bound read in strscpy() source Commit 7fdaf8966aae ("can: ucan: use strscpy() to instead of strncpy()") unintentionally introduced a one byte out of bound read on strscpy()'s source argument (which is kind of ironic knowing that strscpy() is meant to be a more secure alternative :)). Let's consider below buffers: dest[len + 1]; /* will be NUL terminated */ src[len]; /* may not be NUL terminated */ When doing: strncpy(dest, src, len); dest[len] = '\0'; strncpy() will read up to len bytes from src. On the other hand: strscpy(dest, src, len + 1); will read up to len + 1 bytes from src, that is to say, an out of bound read of one byte will occur on src if it is not NUL terminated. Note that the src[len] byte is never copied, but strscpy() still needs to read it to check whether a truncation occurred or not. This exact pattern happened in ucan. The root cause is that the source is not NUL terminated. Instead of doing a copy in a local buffer, directly NUL terminate it as soon as usb_control_msg() returns. With this, the local firmware_str[] variable can be removed. On top of this do a couple refactors: - ucan_ctl_payload->raw is only used for the firmware string, so rename it to ucan_ctl_payload->fw_str and change its type from u8 to char. - ucan_device_request_in() is only used to retrieve the firmware string, so rename it to ucan_get_fw_str() and refactor it to make it directly handle all the string termination logic.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Linux kernel 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于strscpy函数存在越界读取问题。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
LinuxLinux 7fdaf8966aae476deafe11f9a0067ff588615444 ~ cc29775a8a72d7f3b56cc026796ad99bd65804a7 -
LinuxLinux 6.2 -

II. CVE-2025-22003の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2025-22003のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Linux · 2025-04-03 · 13 CVEs total

CVE-2025-22007Bluetooth: Fix error code in chan_alloc_skb_cb()
CVE-2025-22006net: ethernet: ti: am65-cpsw: Fix NAPI registration sequence
CVE-2025-22005ipv6: Fix memleak of nhc_pcpu_rth_output in fib_check_nh_v6_gw().
CVE-2025-22004net: atm: fix use after free in lec_send()
CVE-2025-22002netfs: Call `invalidate_cache` only if implemented
CVE-2025-22000mm/huge_memory: drop beyond-EOF folios with the right number of refs
CVE-2025-22001accel/qaic: Fix integer overflow in qaic_validate_req()
CVE-2025-21999proc: fix UAF in proc_get_inode()
CVE-2025-21998firmware: qcom: uefisecapp: fix efivars registration race
CVE-2025-21997xsk: fix an integer overflow in xp_create_and_assign_umem()
CVE-2025-21996drm/radeon: fix uninitialized size issue in radeon_vce_cs_parse()
CVE-2025-21995drm/sched: Fix fence reference count leak

IV. 関連脆弱性

V. CVE-2025-22003へのコメント

まだコメントはありません


コメントを残す