目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2025-40008— Linux kernel 安全漏洞

EPSS 0.05% · P16
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2025-40008の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
kmsan: fix out-of-bounds access to shadow memory
ソース: NVD (National Vulnerability Database)
脆弱性説明
In the Linux kernel, the following vulnerability has been resolved: kmsan: fix out-of-bounds access to shadow memory Running sha224_kunit on a KMSAN-enabled kernel results in a crash in kmsan_internal_set_shadow_origin(): BUG: unable to handle page fault for address: ffffbc3840291000 #PF: supervisor read access in kernel mode #PF: error_code(0x0000) - not-present page PGD 1810067 P4D 1810067 PUD 192d067 PMD 3c17067 PTE 0 Oops: 0000 [#1] SMP NOPTI CPU: 0 UID: 0 PID: 81 Comm: kunit_try_catch Tainted: G N 6.17.0-rc3 #10 PREEMPT(voluntary) Tainted: [N]=TEST Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.17.0-0-gb52ca86e094d-prebuilt.qemu.org 04/01/2014 RIP: 0010:kmsan_internal_set_shadow_origin+0x91/0x100 [...] Call Trace: <TASK> __msan_memset+0xee/0x1a0 sha224_final+0x9e/0x350 test_hash_buffer_overruns+0x46f/0x5f0 ? kmsan_get_shadow_origin_ptr+0x46/0xa0 ? __pfx_test_hash_buffer_overruns+0x10/0x10 kunit_try_run_case+0x198/0xa00 This occurs when memset() is called on a buffer that is not 4-byte aligned and extends to the end of a guard page, i.e. the next page is unmapped. The bug is that the loop at the end of kmsan_internal_set_shadow_origin() accesses the wrong shadow memory bytes when the address is not 4-byte aligned. Since each 4 bytes are associated with an origin, it rounds the address and size so that it can access all the origins that contain the buffer. However, when it checks the corresponding shadow bytes for a particular origin, it incorrectly uses the original unrounded shadow address. This results in reads from shadow memory beyond the end of the buffer's shadow memory, which crashes when that memory is not mapped. To fix this, correctly align the shadow address before accessing the 4 shadow bytes corresponding to each origin.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Linux kernel 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于kmsan_internal_set_shadow_origin函数中存在越界访问阴影内存的问题,可能导致内核崩溃。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
LinuxLinux 9ff078f5bad8990091f1639347de5e02636e9536 ~ e6684ed39edc35401a3341f85b1ab50a6f89a45d -
LinuxLinux 6.10 -

II. CVE-2025-40008の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2025-40008のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Linux · 2025-10-20 · 13 CVEs total

CVE-2025-40017media: iris: Fix memory leak by freeing untracked persist buffer
CVE-2025-40015media: stm32-csi: Fix dereference before NULL check
CVE-2025-40016media: uvcvideo: Mark invalid entities with id UVC_INVALID_ENTITY_ID
CVE-2025-40013ASoC: qcom: audioreach: fix potential null pointer dereference
CVE-2025-40012net/smc: fix warning in smc_rx_splice() when calling get_page()
CVE-2025-40011drm/gma500: Fix null dereference in hdmi teardown
CVE-2025-40010afs: Fix potential null pointer dereference in afs_put_server
CVE-2025-40009fs/proc/task_mmu: check p->vec_buf for NULL
CVE-2025-40007netfs: fix reference leak
CVE-2025-40006mm/hugetlb: fix folio is still mapped when deleted
CVE-2025-40005spi: cadence-quadspi: Implement refcount to handle unbind during busy
CVE-2025-40004net/9p: Fix buffer overflow in USB transport layer

IV. 関連脆弱性

V. CVE-2025-40008へのコメント

まだコメントはありません


コメントを残す