目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2025-37949— Linux kernel 安全漏洞

EPSS 0.10% · P28
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2025-37949の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
xenbus: Use kref to track req lifetime
ソース: NVD (National Vulnerability Database)
脆弱性説明
In the Linux kernel, the following vulnerability has been resolved: xenbus: Use kref to track req lifetime Marek reported seeing a NULL pointer fault in the xenbus_thread callstack: BUG: kernel NULL pointer dereference, address: 0000000000000000 RIP: e030:__wake_up_common+0x4c/0x180 Call Trace: <TASK> __wake_up_common_lock+0x82/0xd0 process_msg+0x18e/0x2f0 xenbus_thread+0x165/0x1c0 process_msg+0x18e is req->cb(req). req->cb is set to xs_wake_up(), a thin wrapper around wake_up(), or xenbus_dev_queue_reply(). It seems like it was xs_wake_up() in this case. It seems like req may have woken up the xs_wait_for_reply(), which kfree()ed the req. When xenbus_thread resumes, it faults on the zero-ed data. Linux Device Drivers 2nd edition states: "Normally, a wake_up call can cause an immediate reschedule to happen, meaning that other processes might run before wake_up returns." ... which would match the behaviour observed. Change to keeping two krefs on each request. One for the caller, and one for xenbus_thread. Each will kref_put() when finished, and the last will free it. This use of kref matches the description in Documentation/core-api/kref.rst
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Linux kernel 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于xenbus中req生命周期跟踪不足。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
LinuxLinux fd8aa9095a95c02dcc35540a263267c29b8fda9d ~ 0e94a246bb6d9538010b6c02d2b1d4717a97b2e5 -
LinuxLinux 4.11 -

II. CVE-2025-37949の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2025-37949のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Linux · 2025-05-20 · 95 CVEs total

CVE-2025-379249.8 CRITICALksmbd: fix use-after-free in kerberos authentication
CVE-2025-37958mm/huge_memory: fix dereferencing invalid pmd migration entry
CVE-2025-37954smb: client: Avoid race in open_cached_dir with lease breaks
CVE-2025-37953sch_htb: make htb_deactivate() idempotent
CVE-2025-37948arm64: bpf: Add BHB mitigation to the epilogue for cBPF programs
CVE-2025-37947ksmbd: prevent out-of-bounds stream writes by validating *pos
CVE-2025-37946s390/pci: Fix duplicate pci_dev_put() in disable_slot() when PF has child VFs
CVE-2025-37945net: phy: allow MDIO bus PM ops to start/stop state machine for phylink-controlled PHY
CVE-2025-37944wifi: ath12k: Fix invalid entry fetch in ath12k_dp_mon_srng_process
CVE-2025-37950ocfs2: fix panic in failed foilio allocation
CVE-2025-37957KVM: SVM: Forcibly leave SMM mode on SHUTDOWN interception
CVE-2025-37956ksmbd: prevent rename with empty string
CVE-2025-37960memblock: Accept allocated memory before use in memblock_double_array()
CVE-2025-37959bpf: Scrub packet on bpf_redirect_peer
CVE-2025-37961ipvs: fix uninit-value for saddr in do_output_route4
CVE-2025-37963arm64: bpf: Only mitigate cBPF programs loaded by unprivileged users
CVE-2025-37962ksmbd: fix memory leak in parse_lease_state()
CVE-2025-37964x86/mm: Eliminate window where TLB flushes may be inadvertently skipped
CVE-2025-37965drm/amd/display: Fix invalid context error in dml helper
CVE-2025-37967usb: typec: ucsi: displayport: Fix deadlock

Showing 20 of 95 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2025-37949へのコメント

まだコメントはありません


コメントを残す