目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-39775— Linux kernel 安全漏洞

EPSS 0.02% · P6

影响版本矩阵 7

厂商产品版本范围状态
LinuxLinux0cef0bb836e3cfe00f08f9606c72abd72fe78ca3< d70ca21f7bff162a5afae1ddd6f4107adf05ae23affected
0cef0bb836e3cfe00f08f9606c72abd72fe78ca3< 772e5b4a5e8360743645b9a466842d16092c4f94affected
310ac886d68de661c3a334198d8604b722d7fdf8affected
6.13affected
< 6.13unaffected
6.16.4≤ 6.16.*unaffected
6.17≤ *unaffected
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2025-39775 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
mm/mremap: fix WARN with uffd that has remap events disabled
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In the Linux kernel, the following vulnerability has been resolved: mm/mremap: fix WARN with uffd that has remap events disabled Registering userfaultd on a VMA that spans at least one PMD and then mremap()'ing that VMA can trigger a WARN when recovering from a failed page table move due to a page table allocation error. The code ends up doing the right thing (recurse, avoiding moving actual page tables), but triggering that WARN is unpleasant: WARNING: CPU: 2 PID: 6133 at mm/mremap.c:357 move_normal_pmd mm/mremap.c:357 [inline] WARNING: CPU: 2 PID: 6133 at mm/mremap.c:357 move_pgt_entry mm/mremap.c:595 [inline] WARNING: CPU: 2 PID: 6133 at mm/mremap.c:357 move_page_tables+0x3832/0x44a0 mm/mremap.c:852 Modules linked in: CPU: 2 UID: 0 PID: 6133 Comm: syz.0.19 Not tainted 6.17.0-rc1-syzkaller-00004-g53e760d89498 #0 PREEMPT(full) Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2~bpo12+1 04/01/2014 RIP: 0010:move_normal_pmd mm/mremap.c:357 [inline] RIP: 0010:move_pgt_entry mm/mremap.c:595 [inline] RIP: 0010:move_page_tables+0x3832/0x44a0 mm/mremap.c:852 Code: ... RSP: 0018:ffffc900037a76d8 EFLAGS: 00010293 RAX: 0000000000000000 RBX: 0000000032930007 RCX: ffffffff820c6645 RDX: ffff88802e56a440 RSI: ffffffff820c7201 RDI: 0000000000000007 RBP: ffff888037728fc0 R08: 0000000000000007 R09: 0000000000000000 R10: 0000000032930007 R11: 0000000000000000 R12: 0000000000000000 R13: ffffc900037a79a8 R14: 0000000000000001 R15: dffffc0000000000 FS: 000055556316a500(0000) GS:ffff8880d68bc000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000001b30863fff CR3: 0000000050171000 CR4: 0000000000352ef0 Call Trace: <TASK> copy_vma_and_data+0x468/0x790 mm/mremap.c:1215 move_vma+0x548/0x1780 mm/mremap.c:1282 mremap_to+0x1b7/0x450 mm/mremap.c:1406 do_mremap+0xfad/0x1f80 mm/mremap.c:1921 __do_sys_mremap+0x119/0x170 mm/mremap.c:1977 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [inline] do_syscall_64+0xcd/0x4c0 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7f00d0b8ebe9 Code: ... RSP: 002b:00007ffe5ea5ee98 EFLAGS: 00000246 ORIG_RAX: 0000000000000019 RAX: ffffffffffffffda RBX: 00007f00d0db5fa0 RCX: 00007f00d0b8ebe9 RDX: 0000000000400000 RSI: 0000000000c00000 RDI: 0000200000000000 RBP: 00007ffe5ea5eef0 R08: 0000200000c00000 R09: 0000000000000000 R10: 0000000000000003 R11: 0000000000000246 R12: 0000000000000002 R13: 00007f00d0db5fa0 R14: 00007f00d0db5fa0 R15: 0000000000000005 </TASK> The underlying issue is that we recurse during the original page table move, but not during the recovery move. Fix it by checking for both VMAs and performing the check before the pmd_none() sanity check. Add a new helper where we perform+document that check for the PMD and PUD level. Thanks to Harry for bisecting.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Linux kernel 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于mremap操作时未正确处理用户态页面错误处理程序,可能导致警告信息触发。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
LinuxLinux 0cef0bb836e3cfe00f08f9606c72abd72fe78ca3 ~ d70ca21f7bff162a5afae1ddd6f4107adf05ae23 -
LinuxLinux 6.13 -

二、漏洞 CVE-2025-39775 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2025-39775 的情报信息

登录查看更多情报信息。

同批安全公告 · Linux · 2025-09-11 · 共 54 条

CVE-2025-39773Linux kernel 安全漏洞
CVE-2025-39791Linux kernel 安全漏洞
CVE-2025-39785Linux kernel 安全漏洞
CVE-2025-39788Linux kernel 安全漏洞
CVE-2025-39787Linux kernel 安全漏洞
CVE-2025-39786Linux kernel 安全漏洞
CVE-2025-39789Linux kernel 安全漏洞
CVE-2025-39777Linux kernel 安全漏洞
CVE-2025-39776Linux kernel 安全漏洞
CVE-2025-39774Linux kernel 安全漏洞
CVE-2025-39779Linux kernel 安全漏洞
CVE-2025-39772Linux kernel 安全漏洞
CVE-2025-39771Linux kernel 安全漏洞
CVE-2025-39770Linux kernel 安全漏洞
CVE-2025-39769Linux kernel 安全漏洞
CVE-2025-39768Linux kernel 安全漏洞
CVE-2025-39766Linux kernel 安全漏洞
CVE-2025-39767Linux kernel 安全漏洞
CVE-2025-39765Linux kernel 安全漏洞
CVE-2025-39764Linux kernel 安全漏洞

显示前 20 条,共 54 条。 查看全部 &rarr; →

IV. Related Vulnerabilities

V. Comments for CVE-2025-39775

暂无评论


发表评论