支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71119 基础信息
漏洞信息
                                        # PowerPC kexec:启用SMT前唤醒离线CPU

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
powerpc/kexec: Enable SMT before waking offline CPUs
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: powerpc/kexec: Enable SMT before waking offline CPUs If SMT is disabled or a partial SMT state is enabled, when a new kernel image is loaded for kexec, on reboot the following warning is observed: kexec: Waking offline cpu 228. WARNING: CPU: 0 PID: 9062 at arch/powerpc/kexec/core_64.c:223 kexec_prepare_cpus+0x1b0/0x1bc [snip] NIP kexec_prepare_cpus+0x1b0/0x1bc LR kexec_prepare_cpus+0x1a0/0x1bc Call Trace: kexec_prepare_cpus+0x1a0/0x1bc (unreliable) default_machine_kexec+0x160/0x19c machine_kexec+0x80/0x88 kernel_kexec+0xd0/0x118 __do_sys_reboot+0x210/0x2c4 system_call_exception+0x124/0x320 system_call_vectored_common+0x15c/0x2ec This occurs as add_cpu() fails due to cpu_bootable() returning false for CPUs that fail the cpu_smt_thread_allowed() check or non primary threads if SMT is disabled. Fix the issue by enabling SMT and resetting the number of SMT threads to the number of threads per core, before attempting to wake up all present CPUs.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于kexec时未正确启用SMT,可能导致CPU唤醒失败。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71119 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71119 的情报信息
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Access Denied**: 显示错误代码 `4d1dbaddfcc0f385`,表明访问被拒绝。
    - **Protection Details**: 网站受到 **Anubis** 的保护,由 **Techaro** 提供。
    - **Version Information**: 网站运行的是 **Anubis** 版本 `1.22.0`,这可能是一个潜在的攻击点,如果该版本存在已知漏洞。
    - **Design Credit**: 提到了吉祥物的设计方 **CELPHAS**。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从提供的截图中,我们可以获取到以下关于漏洞的关键信息:
    
    - **Access Denied:** 指明页面访问被拒绝,这可能是由于权限设置或者安全策略导致的。
    - **Error Code:** 存在一个特定的错误代码`4d1dbaddfcc0f385` ,这在故障排查中可能是一个有用的线索。
    - **Protection System:** 显示网站受到`Anubis`的保护,由`Techo.ro`提供,可能暗示着安全漏洞与该保护系统有关。
    - **Software Version:** 提供了正在运行的`Anubis`版本号`1.22.0`,这对于查找已知漏洞和更新状态很重要。
    
    这些信息可能会为安全专家在分析漏洞和寻找解决方案时提供方向。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **访问被拒绝**:显示“Access Denied: error code 4d1dbaddfcc0f385”,表明存在访问控制问题。
    
    - **防护系统信息**:页面提到“Protected by Anubis”,表明该网站使用了Anubis安全系统进行防护。
    
    - **版本信息**:页面底部提到“This website is running Anubis version 1.22.0”,显示了防护系统的版本号,这对于了解可能存在的已知漏洞具有重要意义。
    
    - **其他信息**:此外,页面还提到了设计和制作的相关信息,如“From Techaro”和“CELPHASE”,这些可能不直接与漏洞相关,但有助于了解网站的背景。 
    
    关键信息汇总如下:
    
    - Access denied error
    - Protection by Anubis
    - Anubis version 1.22.0
                                            
    Oh noes!
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **HTTP状态码**: 503  
       - 表示服务器暂时无法处理请求,通常是由于过载或维护造成的。
    
    - **服务状态**: Service Temporarily Unavailable  
       - 强调了服务的不可用性是暂时的,未来可能恢复。
    
    - **服务器信息**: nginx  
       - 表明该响应是由Nginx Web服务器生成的,可用于识别服务器技术栈。  
    
    ### 漏洞提示  
    
    - **默认错误页面**  
       - 显示默认的Nginx 503错误页面,可能表明缺少自定义的错误处理,存在信息泄露风险。
    
    - **潜在攻击面**  
       - 知道使用Nginx后,攻击者可能针对Nginx的已知漏洞进行攻击,需要确保服务器及时更新补丁。  
    
    根据截图内容,主要信息围绕Nginx服务器在过载或维护时的默认响应,未直接显示明显漏洞,但默认错误页面本身是一个潜在的安全考虑。
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    - **访问被拒绝**:显示了具体错误代码`4d1dbaddfcc0f385`,可能存在未授权访问尝试。
    - **安全保护**:网站受`Anubis from Techaro`保护,表明可能依赖于特定的安全服务或防护软件。
    - **版本信息暴露**:网站运行的`Anubis`版本为`1.22.0`,公开版本号可能为攻击者提供可利用的安全漏洞信息。
                                            
    Oh noes!
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71119
四、漏洞 CVE-2025-71119 的评论
匿名用户
2026-01-15 06:08:14

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论