支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71113 基础信息
漏洞信息
                                        # crypto: af_alg 零初始化内存漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
crypto: af_alg - zero initialize memory allocated via sock_kmalloc
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: crypto: af_alg - zero initialize memory allocated via sock_kmalloc Several crypto user API contexts and requests allocated with sock_kmalloc() were left uninitialized, relying on callers to set fields explicitly. This resulted in the use of uninitialized data in certain error paths or when new fields are added in the future. The ACVP patches also contain two user-space interface files: algif_kpp.c and algif_akcipher.c. These too rely on proper initialization of their context structures. A particular issue has been observed with the newly added 'inflight' variable introduced in af_alg_ctx by commit: 67b164a871af ("crypto: af_alg - Disallow multiple in-flight AIO requests") Because the context is not memset to zero after allocation, the inflight variable has contained garbage values. As a result, af_alg_alloc_areq() has incorrectly returned -EBUSY randomly when the garbage value was interpreted as true: https://github.com/gregkh/linux/blame/master/crypto/af_alg.c#L1209 The check directly tests ctx->inflight without explicitly comparing against true/false. Since inflight is only ever set to true or false later, an uninitialized value has triggered -EBUSY failures. Zero-initializing memory allocated with sock_kmalloc() ensures inflight and other fields start in a known state, removing random issues caused by uninitialized data.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于通过sock_kmalloc分配的内存未初始化为零,可能导致使用未初始化数据。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71113 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71113 的情报信息
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - 漏洞信息:
      - 访问被拒绝:错误代码 4d1dbaddfcc0f385
    
    - 保护系统:
      - 由 Anubis 保护,来自 Techaro
    
    - 网站信息:
      - 使用 Anubis 版本 1.22.0
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **错误信息**: Access Denied: error code 4d1dbaddfcc0f385.
    - **保护软件**: Anubis From Techaro
    - **网站版本**: Anubis version 1.22.0
    - **提示信息**: Oh noes!
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Error Code**: 4d1dbaddfcc0f385
    - **Protection**: Provided by Anubis, From Techaro
    - **Technology**: Uses Anubis version 1.22.0
    - **Mascot Designer**: CELPHASE
    - **Message**: Access Denied
                                            
    Oh noes!
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **HTTP状态码**: 503
    - **错误消息**: Service Temporarily Unavailable
    - **Web服务器**: Nginx
    
    ### 潜在漏洞信息
    
    - 此错误表明服务暂时不可用,这可能是因为服务器过载、维护、或配置问题。
    - 503错误本身并不直接表示安全漏洞,但可以用来探测服务器状态和可用性。
    - 显示了Nginx作为Web服务器,有助于进一步了解目标系统的基础设施。
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Access Denied:** The page returns an "Access Denied" message with a specific error code (`4d1dbaddfcc0f385`), indicating restricted access.
    - **Protection Software:** The site is protected by Anubis, a software product from TechAro.
    - **Software Version:** The version of Anubis running on the website is specified as 1.22.0.
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Access Denied:** The page indicates an access denial with an error code `4d1dbaddfcc0f385`.
    - **Security Protection:** The site is protected by `Anubis`, a security tool from `Techaro`.
    - **Version Information:** The Anubis version running on the website is `1.22.0`.
    - **Additional Notes:** The error page includes a link to go home and mentions the mascot design by `CELPHASE`.
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从该网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **访问被拒绝**:页面显示了“Access Denied”错误信息,表明存在某种访问控制机制,可能是防火墙或WAF(Web应用防火墙)在阻止访问。
    - **错误代码**:错误代码“4d1dbaddfcc0f385”可能是一个特定的错误标识符,可用于进一步调查问题的原因。
    - **保护机制**:网站受到“Anubis”保护,这是一款可能用于检测和阻止恶意活动的安全软件或服务。
    - **版本信息**:网站运行的是Anubis的1.22.0版本,提供了关于保护机制的具体版本,这对于找出潜在的漏洞至关重要。
    
    这些信息可以提示可能存在以下漏洞类型:
    - **配置错误**:如果Anubis配置不当,可能无法正确保护网站或阻止合法的请求。
    - **版本相关的漏洞**:特定版本的Anubis可能有已知的安全漏洞,需要及时更新至最新版本以修复。
    - **绕过访问控制**:攻击者可能在尝试找到绕过Anubis保护机制的方法,以访问受限内容。
                                            
    Oh noes!
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71113
四、漏洞 CVE-2025-71113 的评论
匿名用户
2026-01-15 06:08:15

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论