支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71102 基础信息
漏洞信息
                                        # SCS: 修复 __scs_magic 参数错误

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
scs: fix a wrong parameter in __scs_magic
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: scs: fix a wrong parameter in __scs_magic __scs_magic() needs a 'void *' variable, but a 'struct task_struct *' is given. 'task_scs(tsk)' is the starting address of the task's shadow call stack, and '__scs_magic(task_scs(tsk))' is the end address of the task's shadow call stack. Here should be '__scs_magic(task_scs(tsk))'. The user-visible effect of this bug is that when CONFIG_DEBUG_STACK_USAGE is enabled, the shadow call stack usage checking function (scs_check_usage) would scan an incorrect memory range. This could lead 1. **Inaccurate stack usage reporting**: The function would calculate wrong usage statistics for the shadow call stack, potentially showing incorrect value in kmsg. 2. **Potential kernel crash**: If the value of __scs_magic(tsk)is greater than that of __scs_magic(task_scs(tsk)), the for loop may access unmapped memory, potentially causing a kernel panic. However, this scenario is unlikely because task_struct is allocated via the slab allocator (which typically returns lower addresses), while the shadow call stack returned by task_scs(tsk) is allocated via vmalloc(which typically returns higher addresses). However, since this is purely a debugging feature (CONFIG_DEBUG_STACK_USAGE), normal production systems should be not unaffected. The bug only impacts developers and testers who are actively debugging stack usage with this configuration enabled.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于__scs_magic函数参数错误,可能导致不准确的堆栈使用报告或内核崩溃。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71102 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71102 的情报信息
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Message**: Oh noes!
    - **Error Type**: Access Denied
    - **Error Code**: 4d1dbaddfcc0f385
    - **Protection Info**: Protected by Anubis from Techaro
    - **Development Info**: Made with ♥ in 🇨🇦
    - **Mascot Credit**: Mascot design by CELPHASE
    - **Software Version**: This website is running Anubis version 1.22.0
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Access Denied**: 显示错误代码 `4d1dbaddfcc0f385`,可能表明存在访问控制漏洞或未经授权的访问尝试。
    - **Web Application Firewall**: 网站受到 Anubis 保护,但已触发防护,可能因潜在攻击或误报。
    - **Version Information**: 提供 Anubis 版本 `1.22.0`,可用于查找已知漏洞或过时软件风险。
                                            
    Oh noes!
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息汇总
    
    - **HTTP状态码**: 503 - Service Temporarily Unavailable
    - **Web服务器**: nginx
    
    #### 可能的漏洞或问题
    - **后端服务不可用或过载**: 503错误通常表明后端服务(如应用程序服务器或数据库)暂时不可用或过载。
    - **配置问题**: 可能是负载均衡器或反向代理配置问题,导致请求无法正确转发到后端服务器。
    - **资源耗尽**: 服务器资源(如内存、CPU)可能耗尽,导致无法处理新请求。
    
    #### 建议
    - 检查后端服务的状态和日志,确保其正常运行。
    - 查看服务器资源使用情况,排除资源耗尽的可能性。
    - 检查Nginx配置文件,确保没有配置错误。
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Error Message:** Access Denied: error code 4d1dbaddfcc0f385.
    - **Protection System:** Anubis
    - **Developer:** Techaro
    - **Version:** 1.22.0
    - **Mascot Design:** CELPHASE
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **错误信息**: Access Denied: error code 4d1dbaddfcc0f385.
    - **保护系统**: 此网站受到 Anubis 的保护,归属于 Techaro。
    - **版本信息**: 网站运行的 Anubis 版本是 1.22.0。
    - **潜在漏洞**:  
        - **错误代码暴露**: 公开错误代码可能帮助攻击者获得有关系统配置的信息。
        - **软件版本暴露**: 知道 Anubis 的具体版本可能让攻击者利用该版本已知的漏洞。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    - **访问被拒绝**:页面显示“Access Denied”错误消息,表明存在某种形式的访问控制或身份验证问题。
    - **错误代码**:显示了特定的错误代码 `4d1dbaddfcc0f385`,可能用于跟踪或调试访问拒绝的特定原因。
    - **保护服务**:页面由“Anubis From Techaro”保护,这表明该网站使用了第三方安全服务。
    - **版本信息**:页面底部显示了正在运行的“Anubis”版本为 `1.22.0`,这可能用于识别已知漏洞或特定版本的安全问题。
    - **潜在漏洞**:由于显示了具体的保护服务和版本信息,攻击者可能利用这些公开信息来确定网站使用的安全机制,并寻找已知的漏洞或弱点进行攻击。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Access Denied:** The page returns an "Access Denied" message, indicating that the user does not have the necessary permissions to access the requested resource. 
    
    - **Error Code:** The error code `4d1dbaddfcc0f385` is shown, which might be useful for further troubleshooting or identifying the specific issue.
    
    - **Security Software:** The website is protected by "Anubis From Techaro," suggesting that the access denial is enforced by this security solution.
    
    - **Software Version:** The version of Anubis running on the website is explicitly stated as `1.22.0`, which can be crucial for vulnerability assessments. 
    
    - **Origin:** The bottom of the page mentions that the software is made in Canada, which may or may not be relevant depending on the context.
                                            
    Oh noes!
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71102
四、漏洞 CVE-2025-71102 的评论
匿名用户
2026-01-15 06:08:19

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论