支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71103 基础信息
漏洞信息
                                        # MSM Adreno IFPC_reglist 空指针漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
drm/msm: adreno: fix deferencing ifpc_reglist when not declared
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: drm/msm: adreno: fix deferencing ifpc_reglist when not declared On plaforms with an a7xx GPU not supporting IFPC, the ifpc_reglist if still deferenced in a7xx_patch_pwrup_reglist() which causes a kernel crash: Unable to handle kernel NULL pointer dereference at virtual address 0000000000000008 ... pc : a6xx_hw_init+0x155c/0x1e4c [msm] lr : a6xx_hw_init+0x9a8/0x1e4c [msm] ... Call trace: a6xx_hw_init+0x155c/0x1e4c [msm] (P) msm_gpu_hw_init+0x58/0x88 [msm] adreno_load_gpu+0x94/0x1fc [msm] msm_open+0xe4/0xf4 [msm] drm_file_alloc+0x1a0/0x2e4 [drm] drm_client_init+0x7c/0x104 [drm] drm_fbdev_client_setup+0x94/0xcf0 [drm_client_lib] drm_client_setup+0xb4/0xd8 [drm_client_lib] msm_drm_kms_post_init+0x2c/0x3c [msm] msm_drm_init+0x1a4/0x228 [msm] msm_drm_bind+0x30/0x3c [msm] ... Check the validity of ifpc_reglist before deferencing the table to setup the register values. Patchwork: https://patchwork.freedesktop.org/patch/688944/
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未声明ifpc_reglist时仍对其进行解引用,可能导致内核崩溃。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71103 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71103 的情报信息
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **访问被拒绝**:显示“Access Denied”,说明请求被阻止。
    - **错误代码**:存在特定的错误代码 `4d1dbaddfcc0f385`,可能用于错误追踪或调试。
    - **保护措施**:网站使用了 `Anubis` 防护系统,由 `Techo.ro` 提供。
    - **版本信息**:网站运行的 Anubis 版本为 `1.22.0`,可能暗示存在已知漏洞或需要更新。
    
    ```markdown
    - **访问状态**: Access Denied
    - **错误代码**: 4d1dbaddfcc0f385
    - **防护系统**: Anubis by Techaro
    - **软件版本**: Anubis 1.22.0
    ```
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,我们可以获取以下关于漏洞的关键信息:
    
    - **访问被拒绝**:错误码为 `4d1dbaddfcc0f385`,表明用户尝试访问的资源被防护系统阻止了。
    
    - **防护软件信息**:网站受到 **Anubis**(来自 **Tetra** 公司)的保护,版本号为 **1.22.0**。这可能是一个Web应用程序防火墙(WAF)或其他类型的访问控制解决方案。
    
    - **潜在漏洞点**:错误码是关键信息,它可能表明访问被阻止的具体原因。通过分析这个错误码,安全专家可能能够找出触发此错误的具体请求参数或行为模式,发现系统可能存在配置不当、规则漏洞或其他安全问题。
    
    - **设计和开发信息**:页面底部还提到了“Mascot design by CELPHASE”,这可能与安全无关,但有时网站的设计团队或开发团队也会在安全防护上有责任,了解这个信息可能有助于进一步调查。
    
    - **返回路径**:有一个 "Go home" 的链接,这可能是一个返回安全页面的路径,通常用于防止用户的进一步操作或提供更多的错误信息。
    
    上述信息可以帮助安全专家对网站的安全状态进行评估,并采取相应的措施来加固网站的安全防护。
                                            
    Oh noes!
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71103
四、漏洞 CVE-2025-71103 的评论
匿名用户
2026-01-15 06:08:19

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论