支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71118 基础信息
漏洞信息
                                        # ACPICA:避免遍历空起始节点命名空间

## 概述
Linux 内核中修复了 ACPICA 在遍历 ACPI 命名空间时因 `start_node` 为 NULL 导致的空指针解引用漏洞。该问题发生在 `acpi_ns_get_next_node()` 函数中,访问 `parent_node` 成员时未正确处理 `start_node` 为 NULL 的情况。

## 影响版本
Linux 内核主线版本(在修复前),特定影响搭载有问题 DSDT 表的设备,如 Honor Magicbook 14 Pro。

## 细节
- 早期提交 `0c9992315e73` 修复了 `start_node` 和 `acpi_gbl_root_node` 同时为 NULL 的情况,但未彻底解决问题。
- 在 `acpi_ns_get_next_node()` 中,当 `start_node` 为 NULL 时仍会尝试访问其 `parent_node` 成员,导致 NULL 指针解引用。
- 正确修复方式是将 `start_node` 是否为 NULL 的检查从 `if` 块中移出,提前进行判断。
- Honor 厂商拒绝为 Linux 提供技术支持,未协助修复固件问题。
- 引发问题的错误 DSDT 表已上传至 GitHub。

## 影响
设备在启动或运行过程中可能因 ACPI 命名空间遍历触发内核崩溃(kernel crash),表现为系统无法正常启动或运行不稳定。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
ACPICA: Avoid walking the Namespace if start_node is NULL
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: ACPICA: Avoid walking the Namespace if start_node is NULL Although commit 0c9992315e73 ("ACPICA: Avoid walking the ACPI Namespace if it is not there") fixed the situation when both start_node and acpi_gbl_root_node are NULL, the Linux kernel mainline now still crashed on Honor Magicbook 14 Pro [1]. That happens due to the access to the member of parent_node in acpi_ns_get_next_node(). The NULL pointer dereference will always happen, no matter whether or not the start_node is equal to ACPI_ROOT_OBJECT, so move the check of start_node being NULL out of the if block. Unfortunately, all the attempts to contact Honor have failed, they refused to provide any technical support for Linux. The bad DSDT table's dump could be found on GitHub [2]. DMI: HONOR FMB-P/FMB-P-PCB, BIOS 1.13 05/08/2025 [ rjw: Subject adjustment, changelog edits ]
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未检查start_node是否为NULL,可能导致空指针取消引用。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71118 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71118 的情报信息
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **访问被拒绝**: 错误代码 `4d1dbaddfcc0f385`.
    - 网站受 **Anubis** 保护,来自 **Tcharo**.
    - 网站使用的是 **Anubis** 版本 `1.22.0`.
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **状态码和信息**:
      - Access Denied: error code 4d1dbaddfcc0f385.
      
    - **保护措施**:
      - Protected by Anubis From Techaro.
      
    - **版本信息**:
      - This website is running Anubis version 1.22.0.
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **访问被拒绝**:显示了错误代码 `4d1dbaddfcc0f385`,这可能是一个独特的访问尝试标识。
    - **安全保护**:网站受到 `Anubis` 的保护,这是 `Techaro` 公司提供的服务,表明网站存在安全意识。
    - **技术信息**:网站正在运行 `Anubis` 版本 `1.22.0`。此版本信息对分析漏洞特别有用,因为它可能暴露了已知的安全缺陷或不兼容性。
    - **版权和归属**:虽然不是漏洞信息,但提供了商业模式和设计归属给 `CELPHASE`,了解网站的构建者对于评估整体安全策略可能有益。
                                            
    Oh noes!
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            从这张网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **HTTP状态码**:503 Service Temporarily Unavailable
    - **Web服务器**:nginx
    
    这个错误页面表明服务器当前无法处理请求,可能是因为过载、维护或配置问题。Nginx是一个广泛使用的Web服务器,关键信息的组合可能暗示了网络配置或资源管理方面的问题,但这不直接表明存在漏洞。
    
    如果要确定是否存在安全漏洞,可能需要更深入的分析,如查看服务器配置、日志文件,或实施进一步的安全测试。
                                            
    503 Service Temporarily Unavailable
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            从提供的网页截图中,可以提取到以下关于漏洞的关键信息:
    
    - **HTTP Status Code**: 503
    - **Error Message**: Service Temporarily Unavailable
    - **Web Server**: nginx
    
    **可能的漏洞和影响**
    
    - **服务不可用**: 503错误通常意味着服务器暂时无法处理请求,可能是由于超负荷、维护或其他资源不足导致的。这可能是一个临时性的问题,但也可能暴露了服务器的配置不当或资源管理不足。
    
    - **安全风险**: 在某些情况下,频繁出现的503错误可能表明服务器正在遭受攻击,如DDoS攻击,攻击者通过大量请求使服务器资源耗尽,导致合法用户无法访问服务。
    
    - **暴露Web服务器信息**: 截图显示了使用的Web服务器是nginx,公开服务器类型信息可能为攻击者提供进一步攻击的线索,尽管这是相对次要的风险。
    
    综上所述,503错误本身并不直接构成安全漏洞,但如果频繁发生,可能指示了潜在的安全或稳定性问题。
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **拒绝访问**:显示“Access Denied: error code 4d1dbaddfcc0f385.”,表明有访问权限的限制。
    - **安全软件信息**:网站由`Anubis`保护,来自`Techaro`。
    - **技术信息**:网站运行在`Anubis`版本`1.22.0`上。
    - **潜在信息泄露**:显示具体的错误代码,可能会被利用进行漏洞分析。
                                            
    Oh noes!
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,我们可以获取到以下关于漏洞的关键信息:
    
    - **状态码**:503
      - 表示服务器当前无法处理请求,通常是因为服务不可用或过载。
    
    - **服务器类型**:Nginx
      - 网页底部显示了服务器使用的是Nginx,这可以是进行进一步安全测试和分析的线索。
    
    - **可能的漏洞方向**:
      - **DDoS或DoS攻击**:503错误通常与服务器过载有关,可能是由于遭受了DDoS或DoS攻击。
      - **配置错误**:Nginx配置错误也可能导致服务不可用。
      - **上游服务器问题**:如果Nginx作为反向代理,可能是上游服务器发生了问题。
    
    注意:仅凭这一信息无法确定具体的漏洞详情,需要结合更多上下文和其他工具进行深入分析。
                                            
    503 Service Temporarily Unavailable
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71118
四、漏洞 CVE-2025-71118 的评论
匿名用户
2026-01-15 06:08:15

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论