支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71123 基础信息
漏洞信息
                                        # ext4 参数复制漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
ext4: fix string copying in parse_apply_sb_mount_options()
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: ext4: fix string copying in parse_apply_sb_mount_options() strscpy_pad() can't be used to copy a non-NUL-term string into a NUL-term string of possibly bigger size. Commit 0efc5990bca5 ("string.h: Introduce memtostr() and memtostr_pad()") provides additional information in that regard. So if this happens, the following warning is observed: strnlen: detected buffer overflow: 65 byte read of buffer size 64 WARNING: CPU: 0 PID: 28655 at lib/string_helpers.c:1032 __fortify_report+0x96/0xc0 lib/string_helpers.c:1032 Modules linked in: CPU: 0 UID: 0 PID: 28655 Comm: syz-executor.3 Not tainted 6.12.54-syzkaller-00144-g5f0270f1ba00 #0 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.3-debian-1.16.3-2 04/01/2014 RIP: 0010:__fortify_report+0x96/0xc0 lib/string_helpers.c:1032 Call Trace: <TASK> __fortify_panic+0x1f/0x30 lib/string_helpers.c:1039 strnlen include/linux/fortify-string.h:235 [inline] sized_strscpy include/linux/fortify-string.h:309 [inline] parse_apply_sb_mount_options fs/ext4/super.c:2504 [inline] __ext4_fill_super fs/ext4/super.c:5261 [inline] ext4_fill_super+0x3c35/0xad00 fs/ext4/super.c:5706 get_tree_bdev_flags+0x387/0x620 fs/super.c:1636 vfs_get_tree+0x93/0x380 fs/super.c:1814 do_new_mount fs/namespace.c:3553 [inline] path_mount+0x6ae/0x1f70 fs/namespace.c:3880 do_mount fs/namespace.c:3893 [inline] __do_sys_mount fs/namespace.c:4103 [inline] __se_sys_mount fs/namespace.c:4080 [inline] __x64_sys_mount+0x280/0x300 fs/namespace.c:4080 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0x64/0x140 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x76/0x7e Since userspace is expected to provide s_mount_opts field to be at most 63 characters long with the ending byte being NUL-term, use a 64-byte buffer which matches the size of s_mount_opts, so that strscpy_pad() does its job properly. Return with error if the user still managed to provide a non-NUL-term string here. Found by Linux Verification Center (linuxtesting.org) with Syzkaller.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于字符串复制函数使用不当,可能导致缓冲区溢出。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71123 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71123 的情报信息
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **HTTP Status Code**: 503
    - **Text Message**: Service Temporarily Unavailable
    - **Server Software**: nginx
    
    这些信息表明,网站当前无法提供服务,可能是由于服务器暂时无法处理请求,或是正在进行维护或负载过高等原因。nginx服务器是一个关键的细节,它可能提示我们该网站使用的是基于nginx的服务器环境,对于进一步的漏洞分析或许可以提供一些线索。
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            **关键信息:**
    - 访问被拒绝,错误代码:4d1dbaddfcc0f385
    - 该网站受到Anubis的保护,来自于Techaro
    - 网站使用CELPHASE制作
    - 网站正在运行的Anubis版本为1.22.0
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            ```
    - **Error Message**: Access Denied: error code 4d1dbaddfcc0f385.
    - **Security Software**: Protected by Anubis from Techaro.
    - **Version Information**: Anubis version 1.22.0.
    ```
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **访问被拒绝**:显示“Access Denied: error code 4d1dbaddfcc0f385”,表示请求被阻止。
    - **保护系统信息**:网站受到“Anubis”保护系统保护,该系统来自“Techaro”。
    - **系统版本**:该网站运行的是Anubis版本1.22.0。
    - **潜在的漏洞点**:错误代码(4d1dbaddfcc0f385)可能表明存在某种访问控制或安全机制中的漏洞,可以进一步分析该代码对应的错误详情。
    - **注册商标图标**:网站中有注册商标图标(签约字符®),可能与版权或知识产权保护有关,但与漏洞直接关联不大。
    
    这些信息提示了网站的安全配置和可能的漏洞方向,但具体漏洞需要进一步的技术分析。
                                            
    Oh noes!
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            从提供的网页截图中可以提取到以下关键信息:
    
    - **HTTP状态码**:503
    - **状态描述**:Service Temporarily Unavailable
    - **服务器类型**:nginx
    
    这表示服务器暂时无法处理请求,可能因为过载或维护。建议稍后再试。
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **关键信息:**
        - Access Denied: 显示访问被拒绝,可能说明存在安全措施阻止了某些用户或操作。
        - Error Code: 4d1dbaddfcc0f385,这个错误代码可能在进一步的漏洞分析或日志中有所应用。
        - Protected by Anubis: 网站使用了名为Anubis的安全保护,这可能暗示着保护机制存在漏洞或者错误配置。
        - Anubis Version: 1.22.0, versions can sometimes indicate known vulnerabilities if they are not the latest or if they have been patched.
                                            
    Oh noes!
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71123
四、漏洞 CVE-2025-71123 的评论
匿名用户
2026-01-15 06:08:15

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论