支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:640

64.0%
一、 漏洞 CVE-2025-37828 基础信息
漏洞信息
                                        # scsi: ufs: mcq: 在ufshcd_mcq_abort()中添加对NULL的检查

## 漏洞概述
在Linux内核的UFS(Universal Flash Storage)子系统中,发现了一个可能的空指针解引用漏洞。具体的漏洞位于`ufshcd_mcq_abort()`函数中,由于MCQ完成路径和中止处理程序之间的竞争条件,可能导致内核崩溃。

## 影响版本
未提供具体版本信息。

## 漏洞细节
在UFS子系统中,MCQ(Multi-Command Queue)完成路径与中止处理程序之间存在竞争条件。一旦请求完成, `__blk_mq_free_request()`将`rq->mq_hctx`设置为NULL,从而使`ufshcd_mcq_abort()`中的`ufshcd_mcq_req_to_hwq()`调用返回一个NULL指针。如果这个NULL指针被解引用,内核将崩溃。

## 影响
修复方案中增加了对返回的`hwq`指针的NULL检查。如果`hwq`为NULL,则记录错误并返回FAILED,防止潜在的空指针解引用。这种修复方法类似于commit 74736103fb41中的修复方式。

此漏洞是通过静态分析工具KNighter发现的。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
scsi: ufs: mcq: Add NULL check in ufshcd_mcq_abort()
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: scsi: ufs: mcq: Add NULL check in ufshcd_mcq_abort() A race can occur between the MCQ completion path and the abort handler: once a request completes, __blk_mq_free_request() sets rq->mq_hctx to NULL, meaning the subsequent ufshcd_mcq_req_to_hwq() call in ufshcd_mcq_abort() can return a NULL pointer. If this NULL pointer is dereferenced, the kernel will crash. Add a NULL check for the returned hwq pointer. If hwq is NULL, log an error and return FAILED, preventing a potential NULL-pointer dereference. As suggested by Bart, the ufshcd_cmd_inflight() check is removed. This is similar to the fix in commit 74736103fb41 ("scsi: ufs: core: Fix ufshcd_abort_one racing issue"). This is found by our static analysis tool KNighter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于空指针检查缺失,可能导致内核崩溃。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-37828 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-37828 的情报信息
  • 标题: Making sure you're not a bot! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **验证码加载问题**:页面显示“Loading...”,表明验证码可能没有正确加载或存在加载延迟的问题。
    - **潜在的绕过风险**:如果验证码无法正常加载或验证,攻击者可能有机会绕过这一安全检查机制。
    - **技术实现细节**:页面底部提到使用了Anubis和Techaro的技术,这可能暗示了使用的具体技术和框架,有助于进一步分析其安全性。
    
    这些信息提示可能存在与验证码加载和验证相关的安全漏洞。
                                            
    Making sure you're not a bot!
  • 标题: Making sure you're not a bot! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **验证码加载问题**:页面显示“Loading...”,表明验证码可能没有正确加载或存在延迟。这可能是由于网络问题、服务器问题或验证码服务本身的问题。
    
    - **反机器人保护机制**:页面标题为“Making sure you're not a bot!”,说明该网站使用了反机器人保护机制,以防止自动化工具的访问。
    
    - **保护服务提供商**:页面底部提到“Protected by Anubis from Techaro”,表明该网站使用了Anubis和Techaro提供的安全服务。
    
    - **用户体验问题**:如果验证码长时间无法加载,可能会导致用户无法继续访问网站内容,影响用户体验。
    
    这些信息可以帮助进一步诊断和解决潜在的安全和用户体验问题。
                                            
    Making sure you're not a bot!
  • 标题: Making sure you're not a bot! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **验证码加载问题**:页面显示“Loading...”,表明验证码可能没有正确加载或存在延迟。这可能是由于网络问题、服务器问题或验证码服务本身的问题。
    
    - **反机器人保护机制**:页面标题为“Making sure you're not a bot!”,说明该网站使用了反机器人保护机制,以防止自动化工具的访问。
    
    - **保护服务提供商**:页面底部提到“Protected by Anubis from Techaro”,表明该网站使用了Anubis和Techaro提供的安全服务。
    
    - **用户体验问题**:如果验证码长时间无法加载,可能会导致用户无法继续访问网站内容,影响用户体验。
    
    这些信息可以帮助进一步诊断和解决潜在的安全和用户体验问题。
                                            
    Making sure you're not a bot!
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **HTTP状态码**: 503 Service Temporarily Unavailable
      - 表示服务器当前无法处理请求,可能是由于过载或维护。
    
    - **Web服务器类型**: nginx
      - 显示了使用的Web服务器软件是Nginx。
    
    这些信息可以帮助进一步分析和诊断问题,例如检查Nginx配置、服务器负载情况或正在进行的维护活动。
                                            
    503 Service Temporarily Unavailable
  • https://nvd.nist.gov/vuln/detail/CVE-2025-37828
四、漏洞 CVE-2025-37828 的评论

暂无评论


发表评论