目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-38463— Linux kernel 安全漏洞

EPSS 0.03% · P8
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2025-38463 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
tcp: Correct signedness in skb remaining space calculation
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In the Linux kernel, the following vulnerability has been resolved: tcp: Correct signedness in skb remaining space calculation Syzkaller reported a bug [1] where sk->sk_forward_alloc can overflow. When we send data, if an skb exists at the tail of the write queue, the kernel will attempt to append the new data to that skb. However, the code that checks for available space in the skb is flawed: ''' copy = size_goal - skb->len ''' The types of the variables involved are: ''' copy: ssize_t (s64 on 64-bit systems) size_goal: int skb->len: unsigned int ''' Due to C's type promotion rules, the signed size_goal is converted to an unsigned int to match skb->len before the subtraction. The result is an unsigned int. When this unsigned int result is then assigned to the s64 copy variable, it is zero-extended, preserving its non-negative value. Consequently, copy is always >= 0. Assume we are sending 2GB of data and size_goal has been adjusted to a value smaller than skb->len. The subtraction will result in copy holding a very large positive integer. In the subsequent logic, this large value is used to update sk->sk_forward_alloc, which can easily cause it to overflow. The syzkaller reproducer uses TCP_REPAIR to reliably create this condition. However, this can also occur in real-world scenarios. The tcp_bound_to_half_wnd() function can also reduce size_goal to a small value. This would cause the subsequent tcp_wmem_schedule() to set sk->sk_forward_alloc to a value close to INT_MAX. Further memory allocation requests would then cause sk_forward_alloc to wrap around and become negative. [1]: https://syzkaller.appspot.com/bug?extid=de6565462ab540f50e47
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Linux kernel 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于skb剩余空间计算中的符号错误,可能导致缓冲区溢出。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
LinuxLinux 270a1c3de47e49dd2fc18f48e46b101e48050e78 ~ 81373cd1d72d87c7d844d4454a526b8f53e72d00 -
LinuxLinux 6.5 -

二、漏洞 CVE-2025-38463 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2025-38463 的情报信息

登录查看更多情报信息。

同批安全公告 · Linux · 2025-07-25 · 共 114 条

CVE-2025-38424Linux kernel 安全漏洞
CVE-2025-38438Linux kernel 安全漏洞
CVE-2025-38437Linux kernel 安全漏洞
CVE-2025-38436Linux kernel 安全漏洞
CVE-2025-38435Linux kernel 安全漏洞
CVE-2025-38434Linux kernel 安全漏洞
CVE-2025-38433Linux kernel 安全漏洞
CVE-2025-38432Linux kernel 安全漏洞
CVE-2025-38431Linux kernel 安全漏洞
CVE-2025-38430Linux kernel 安全漏洞
CVE-2025-38429Linux kernel 安全漏洞
CVE-2025-38428Linux kernel 安全漏洞
CVE-2025-38427Linux kernel 安全漏洞
CVE-2025-38425Linux kernel 安全漏洞
CVE-2025-38426Linux kernel 安全漏洞
CVE-2025-38413Linux kernel 安全漏洞
CVE-2025-38416Linux kernel 安全漏洞
CVE-2025-38415Linux kernel 安全漏洞
CVE-2025-38414Linux kernel 安全漏洞
CVE-2025-38417Linux kernel 安全漏洞

显示前 20 条,共 114 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2025-38463

暂无评论


发表评论