支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:640

64.0%
一、 漏洞 CVE-2025-37875 基础信息
漏洞信息
                                        # igc:修复PTM周期触发逻辑

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
igc: fix PTM cycle trigger logic
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: igc: fix PTM cycle trigger logic Writing to clear the PTM status 'valid' bit while the PTM cycle is triggered results in unreliable PTM operation. To fix this, clear the PTM 'trigger' and status after each PTM transaction. The issue can be reproduced with the following: $ sudo phc2sys -R 1000 -O 0 -i tsn0 -m Note: 1000 Hz (-R 1000) is unrealistically large, but provides a way to quickly reproduce the issue. PHC2SYS exits with: "ioctl PTP_OFFSET_PRECISE: Connection timed out" when the PTM transaction fails This patch also fixes a hang in igc_probe() when loading the igc driver in the kdump kernel on systems supporting PTM. The igc driver running in the base kernel enables PTM trigger in igc_probe(). Therefore the driver is always in PTM trigger mode, except in brief periods when manually triggering a PTM cycle. When a crash occurs, the NIC is reset while PTM trigger is enabled. Due to a hardware problem, the NIC is subsequently in a bad busmaster state and doesn't handle register reads/writes. When running igc_probe() in the kdump kernel, the first register access to a NIC register hangs driver probing and ultimately breaks kdump. With this patch, igc has PTM trigger disabled most of the time, and the trigger is only enabled for very brief (10 - 100 us) periods when manually triggering a PTM cycle. Chances that a crash occurs during a PTM trigger are not 0, but extremely reduced.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于igc驱动PTM周期触发逻辑错误,可能导致PTM操作不可靠。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-37875 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-37875 的情报信息
  • 标题: Making sure you're not a bot! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **错误信息**:`Internal error!`
    - **详细错误描述**:`Failed to fetch challenge config: Failed to fetch config`
    - **保护措施**:页面受到 `Anubis` 服务的保护,该服务由 `Techaro` 提供。
    - **其他信息**:
      - 页面使用了爱心符号和加拿大国旗图标。
      - 吉祥物设计由 `CELPHASE` 完成。
    
    这些信息表明可能存在配置文件加载失败的问题,可能是由于网络问题、服务器端配置错误或其他技术故障导致的。
                                            
    Making sure you're not a bot!
  • 标题: Making sure you're not a bot! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **HTTP状态码**: 503 Service Temporarily Unavailable
      - 表示服务器当前无法处理请求,可能是由于过载或维护。
    
    - **Web服务器类型**: nginx
      - 显示了使用的Web服务器软件是Nginx。
    
    这些信息可以帮助进一步分析和诊断问题,例如检查Nginx配置、服务器负载情况或后端服务的健康状态。
                                            
    Making sure you're not a bot!
  • 标题: Making sure you're not a bot! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **验证码加载问题**:页面显示“Loading...”,表明验证码可能没有正确加载或存在加载延迟的问题。
    - **潜在的绕过风险**:如果验证码无法正常加载或验证,攻击者可能有机会绕过这一安全检查机制。
    - **技术实现细节**:页面底部提到使用了Anubis和Techaro的技术,这可能暗示了使用的具体技术和框架,有助于进一步分析其安全性。
    
    这些信息提示可能存在与验证码加载和验证相关的安全漏洞。
                                            
    Making sure you're not a bot!
  • 标题: Making sure you're not a bot! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **验证码加载问题**:页面显示“Loading...”,表明验证码可能没有正确加载或存在加载延迟的问题。
    - **潜在的绕过风险**:如果验证码无法正常加载或验证,攻击者可能有机会绕过这一安全检查机制。
    - **技术实现细节**:页面底部提到使用了Anubis和Techaro的技术,这可能暗示了使用的具体技术和框架,有助于进一步分析其安全性。
    
    这些信息提示可能存在与验证码加载和验证相关的安全漏洞。
                                            
    Making sure you're not a bot!
  • 标题: Making sure you're not a bot! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **验证码加载问题**:页面显示“Loading...”,表明验证码可能没有正确加载或存在延迟。这可能是由于网络问题、服务器问题或验证码服务本身的问题。
    
    - **反机器人保护机制**:页面标题为“Making sure you're not a bot!”,说明该网站使用了反机器人保护机制,以防止自动化工具的访问。
    
    - **保护服务提供商**:页面底部提到“Protected by Anubis from Techaro”,表明该网站使用了Anubis和Techaro提供的安全服务。
    
    - **用户体验问题**:如果验证码长时间无法加载,可能会导致用户无法继续访问网站内容,影响用户体验。
    
    这些信息可以帮助进一步诊断和解决潜在的安全和用户体验问题。
                                            
    Making sure you're not a bot!
  • 标题: Making sure you're not a bot! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **验证码加载问题**:页面显示“Loading...”,表明验证码可能没有正确加载或存在延迟。这可能是由于网络问题、服务器问题或验证码服务本身的问题。
    
    - **反机器人保护机制**:页面标题为“Making sure you're not a bot!”,说明该网站使用了反机器人保护机制,以防止自动化工具的访问。
    
    - **保护服务提供商**:页面底部提到“Protected by Anubis from Techaro”,表明该网站使用了Anubis和Techaro提供的安全服务。
    
    - **用户体验问题**:如果验证码长时间无法加载,可能会导致用户无法继续访问网站内容,影响用户体验。
    
    这些信息可以帮助进一步诊断和解决潜在的安全和用户体验问题。
                                            
    Making sure you're not a bot!
  • https://nvd.nist.gov/vuln/detail/CVE-2025-37875
四、漏洞 CVE-2025-37875 的评论

暂无评论


发表评论