支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71127 基础信息
漏洞信息
                                        # WiFi mac80211 丢弃非广播Beacon帧漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
wifi: mac80211: Discard Beacon frames to non-broadcast address
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: wifi: mac80211: Discard Beacon frames to non-broadcast address Beacon frames are required to be sent to the broadcast address, see IEEE Std 802.11-2020, 11.1.3.1 ("The Address 1 field of the Beacon .. frame shall be set to the broadcast address"). A unicast Beacon frame might be used as a targeted attack to get one of the associated STAs to do something (e.g., using CSA to move it to another channel). As such, it is better have strict filtering for this on the received side and discard all Beacon frames that are sent to an unexpected address. This is even more important for cases where beacon protection is used. The current implementation in mac80211 is correctly discarding unicast Beacon frames if the Protected Frame bit in the Frame Control field is set to 0. However, if that bit is set to 1, the logic used for checking for configured BIGTK(s) does not actually work. If the driver does not have logic for dropping unicast Beacon frames with Protected Frame bit 1, these frames would be accepted in mac80211 processing as valid Beacon frames even though they are not protected. This would allow beacon protection to be bypassed. While the logic for checking beacon protection could be extended to cover this corner case, a more generic check for discard all Beacon frames based on A1=unicast address covers this without needing additional changes. Address all these issues by dropping received Beacon frames if they are sent to a non-broadcast address.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未正确丢弃发送到非广播地址的信标帧,可能导致攻击者发起针对性攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71127 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71127 的情报信息
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **HTTP Status Code**: 503 - Service Temporarily Unavailable
    - **Web Server**: nginx
    
    ### 可能的漏洞和建议
    
    - **服务可用性问题**: 服务器可能因负载过高、维护或其他原因暂时无法提供服务。
      - **建议**: 检查服务器负载和日志,排除任何潜在的技术问题。
      
    - **潜在的DDoS攻击**: 503错误可能是分布式拒绝服务攻击的结果。
      - **建议**: 监控流量模式,部署防御措施如防火墙和CDN服务。
      
    - **配置错误**: nginx配置可能存在问题。
      - **建议**: 审查nginx配置文件以纠正任何错误或不兼容的设置。
    ```
    
    这张截图仅显示了一些基础的HTTP错误信息和对应的Web服务器标识,并未显露出更多直接有关漏洞的具体信息。但上述情况是一些常见的可能原因及相应应对手段。
                                            
    503 Service Temporarily Unavailable
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            - **HTTP Status Code**: 503
    - **Message**: Service Temporarily Unavailable
    - **Server Software**: nginx
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Access Denied**: Error code `4d1dbaddfcc0f385` indicates a denial of access.
    - **Protection Details**:
        - Protected by `Anubis` from `Techaro`.
        - Website runs on `Anubis` version `1.22.0`.
    - **Additional Information**:
        - The error page shows a potential vulnerability by exposing details like Anubis version (`1.22.0`) which may be subject to known vulnerabilities for that version.
        - The logo and design information (`CELPHASE`) may further assist in analyzing associated assets and technologies used, potentially revealing newer attack vectors if outdated.
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **错误代码**: `4d1dbaddfcc0f385` 提示访问被拒绝,可能与权限或认证有关。
    - **防护软件**: 使用了 `Anubis` 防护系统,来自 `Techoar`。
    - **版本信息**: `Anubis` 版本为 `1.22.0`,具体的漏洞可能与该版本相关。
    - **其它**: 提到 `Love in Canada` 和 `Mascot design by CELPHASE`,这些信息不直接关联漏洞,但提供软件或网站的一些背景。
                                            
    Oh noes!
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下与漏洞相关的关键信息:
    
    - **HTTP状态码和错误信息**:`503 Service Temporarily Unavailable`。这表明服务器当前无法处理请求,可能是由于服务器过载、维护或其他临时问题。
    
    - **服务器类型**:`nginx`。页面底部显示了服务器使用的是Nginx,这是一个流行的Web服务器。
    
    ### 关键信息摘要
    - **HTTP Status**: 503 Service Temporarily Unavailable
    - **Server Type**: nginx
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这张网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **访问被拒绝**:页面显示“Access Denied”,表明请求被阻止。
    - **错误代码**:`4d1dbaddfcc0f385`,这可能是特定错误的唯一标识符。
    - **保护措施**:网站使用了名为`Anubis`的保护措施,来源于`TechoPassword`。
    - **版本信息**:网站运行在`Anubis`版本`1.22.0`,这可能是寻找已知漏洞和更新的重要线索。
    
    这些信息可能提示存在配置不当或已知的软件漏洞。
                                            
    Oh noes!
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            - **HTTP Status Code**: 503 Service Unavailable
    - **Web Server**: nginx
    - **Potential Issue**: Temporary unavailability of the service, indicating a problem which could be due to server maintenance, overloading, or a misconfiguration.
                                            
    503 Service Temporarily Unavailable
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71127
四、漏洞 CVE-2025-71127 的评论
匿名用户
2026-01-15 06:08:14

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论