支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71128 基础信息
漏洞信息
                                        # ERSPAN:初始化 options_len 前引用选项

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
erspan: Initialize options_len before referencing options.
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: erspan: Initialize options_len before referencing options. The struct ip_tunnel_info has a flexible array member named options that is protected by a counted_by(options_len) attribute. The compiler will use this information to enforce runtime bounds checking deployed by FORTIFY_SOURCE string helpers. As laid out in the GCC documentation, the counter must be initialized before the first reference to the flexible array member. After scanning through the files that use struct ip_tunnel_info and also refer to options or options_len, it appears the normal case is to use the ip_tunnel_info_opts_set() helper. Said helper would initialize options_len properly before copying data into options, however in the GRE ERSPAN code a partial update is done, preventing the use of the helper function. Before this change the handling of ERSPAN traffic in GRE tunnels would cause a kernel panic when the kernel is compiled with GCC 15+ and having FORTIFY_SOURCE configured: memcpy: detected buffer overflow: 4 byte write of buffer size 0 Call Trace: <IRQ> __fortify_panic+0xd/0xf erspan_rcv.cold+0x68/0x83 ? ip_route_input_slow+0x816/0x9d0 gre_rcv+0x1b2/0x1c0 gre_rcv+0x8e/0x100 ? raw_v4_input+0x2a0/0x2b0 ip_protocol_deliver_rcu+0x1ea/0x210 ip_local_deliver_finish+0x86/0x110 ip_local_deliver+0x65/0x110 ? ip_rcv_finish_core+0xd6/0x360 ip_rcv+0x186/0x1a0 Reported-at: https://launchpad.net/bugs/2129580
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未初始化options_len,可能导致越界访问。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71128 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71128 的情报信息
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从截图中可以获取到以下关于漏洞的关键信息:
    
    - **错误信息**:Access Denied 和具体的错误代码 `4d1dbaddfcc0f385`。
    - **防护系统**:网站使用了名为 "Anubis" 的防护系统。
    - **防护系统来源**:防护系统由 "Teghahro" 提供。
    - **防护系统版本**:网站运行的是 Anubis 版本 `1.22.0`。
    
    这些信息可能有助于进一步分析防护系统的配置或版本相关的漏洞,以及具体的错误代码可能指示的特定问题。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            ```
    - **访问被拒绝**:错误代码 `4d1dbaddfcc0f385`
    - **保护状态**:由 Anubis 从 Techaro 提供保护
    - **版本信息**:网站正在运行 Anubis 版本 `1.22.0`
    
    这些信息提示网站的保护机制被触发,显示可能存在访问控制漏洞或配置错误,需要进一步调查错误代码 `4d1dbaddfcc0f385` 以确定具体原因。
    ```
                                            
    Oh noes!
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71128
四、漏洞 CVE-2025-71128 的评论
匿名用户
2026-01-15 06:08:13

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论