一、 漏洞 CVE-2025-38332 基础信息
漏洞信息
                                        # scsi:lpfc:使用memcpy()传输BIOS版本

## 漏洞概述
在Linux内核中,`scsi: lpfc`模块使用`strlcat()`时触发了错误的缓冲区溢出检测,导致系统瘫痪。通过使用`memcpy()`并确保目标缓冲区以NULL终止,解决了这个问题。

## 影响版本
未明确提及受影响的具体版本。

## 细节
`strlcat()`函数在启用FORTIFY支持时错误地认为目标缓冲区将会溢出,即使传入的缓冲区大小是正确的。原本使用`memset()`清零后再用`strlcat()`操作,现在改用`memcpy()`并将结果缓冲区以NULL终止。

## 影响
该问题导致系统在错误检测到缓冲区溢出时触发崩溃(panic)。`BIOSVersion`仅用于`lpfc_printf_log()`函数,需要一个正确的字符串。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
scsi: lpfc: Use memcpy() for BIOS version
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: scsi: lpfc: Use memcpy() for BIOS version The strlcat() with FORTIFY support is triggering a panic because it thinks the target buffer will overflow although the correct target buffer size is passed in. Anyway, instead of memset() with 0 followed by a strlcat(), just use memcpy() and ensure that the resulting buffer is NULL terminated. BIOSVersion is only used for the lpfc_printf_log() which expects a properly terminated string.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于lpfc驱动中BIOS版本处理不当,可能导致缓冲区溢出。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-38332 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-38332 的情报信息