支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71132 基础信息
漏洞信息
                                        # smc91x:修复PREEMPT_RT中断上下文问题

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
smc91x: fix broken irq-context in PREEMPT_RT
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: smc91x: fix broken irq-context in PREEMPT_RT When smc91x.c is built with PREEMPT_RT, the following splat occurs in FVP_RevC: [ 13.055000] smc91x LNRO0003:00 eth0: link up, 10Mbps, half-duplex, lpa 0x0000 [ 13.062137] BUG: workqueue leaked atomic, lock or RCU: kworker/2:1[106] [ 13.062137] preempt=0x00000000 lock=0->0 RCU=0->1 workfn=mld_ifc_work [ 13.062266] C ** replaying previous printk message ** [ 13.062266] CPU: 2 UID: 0 PID: 106 Comm: kworker/2:1 Not tainted 6.18.0-dirty #179 PREEMPT_{RT,(full)} [ 13.062353] Hardware name: , BIOS [ 13.062382] Workqueue: mld mld_ifc_work [ 13.062469] Call trace: [ 13.062494] show_stack+0x24/0x40 (C) [ 13.062602] __dump_stack+0x28/0x48 [ 13.062710] dump_stack_lvl+0x7c/0xb0 [ 13.062818] dump_stack+0x18/0x34 [ 13.062926] process_scheduled_works+0x294/0x450 [ 13.063043] worker_thread+0x260/0x3d8 [ 13.063124] kthread+0x1c4/0x228 [ 13.063235] ret_from_fork+0x10/0x20 This happens because smc_special_trylock() disables IRQs even on PREEMPT_RT, but smc_special_unlock() does not restore IRQs on PREEMPT_RT. The reason is that smc_special_unlock() calls spin_unlock_irqrestore(), and rcu_read_unlock_bh() in __dev_queue_xmit() cannot invoke rcu_read_unlock() through __local_bh_enable_ip() when current->softirq_disable_cnt becomes zero. To address this issue, replace smc_special_trylock() with spin_trylock_irqsave().
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于中断上下文处理不当,可能导致工作队列泄漏原子操作、锁或RCU。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71132 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71132 的情报信息
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            - **HTTP状态码**: 503
    - **状态描述**: Service Temporarily Unavailable
    - **服务器类型**: nginx
    ```
    
    从截图中可以直接看到以下关键信息:
    - 网站返回了HTTP状态码503,表示"服务暂时不可用",这通常意味着服务器当前无法处理请求,可能是由于过载、维护或其他临时问题导致的。
    - 服务器使用的是nginx,这可以通过错误页面底部的小字看到。这对于识别网站的技术栈和可能的漏洞利用方向有一定帮助,不过仅凭这一点并不能直接确定具体的漏洞类型或位置。
                                            
    503 Service Temporarily Unavailable
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            根据网页截图,可以获取到以下关于漏洞的关键信息:
    
    - **HTTP状态码**: 503 (Service Temporarily Unavailable) 
      - 表示服务器当前无法处理请求,通常是因为服务器超载或正在进行维护。
      
    - **服务器**:
      - nginx - 指示使用的Web服务器是nginx。
      
    这些信息可以用来作为故障排查的起点,例如检查nginx配置、负载均衡状态或者后端服务的健康状况。
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Error Message**: "Access Denied: error code 4d1dbaddfcc0f385."
    - **Protection Method**: "Protected by Anubis From Techaro."
    - **Software Version**: "This website is running Anubis version 1.22.0."
    - **Mascot Design Credit**: "Mascot design by CELPHASE."
    - **Software Details**: "Made with ❤️ in 🇨🇦."
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **访问被拒绝**:内容与特定错误代码"4d1dbaddfcc0f385"相关。
    - **安全措施**:该网站由"Anubis"项目保护,来自"Techaro"。
    - **技术细节**:网站使用了"Anubis"版本1.22.0。
    - **潜在线索**:"Oh noes!"标题和悲伤的"Sad Anubis"图片,可能表明在尝试访问过程中遇到问题。
    - **归属信息**:内容表明与加拿大有关,由@ELPHASE设计吉祥物。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **访问被拒绝**:显示了错误代码`4d1dbaddfcc0f385`,这可能是一个特定的错误或安全事件标识符。
    - **防护系统信息**:网站受到`Anubis`防护系统保护,该系统由`Techaro`提供。
    - **版本信息**:当前网站运行的是`Anubis`版本`1.22.0`。
    
    这些信息可以用于进一步分析可能存在的安全漏洞或配置问题。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            根据提供的图片信息,我们可以提取出以下关键信息:
    
    - **访问被拒绝**:显示了“Oh noes!”的卡通图案和错误代码`4d1dbaddfcc0f385`.
    - **安全防护工具**:该网站受`Anubis`保护,基于`Techo.co`平台构建。
    - **版本信息**:网站运行的是`Anubis`的`1.22.0`版本。
    - **设计信息**:Mascot设计来自`CELPHASE`.
    
    这些信息可用于推测可能的漏洞:
    - 错误代码可能说明有一个特定的请求或输入触发了防护机制,可以进一步分析和利用以找出绕过方法。
    - `Anubis`防火墙版本`1.22.0`的信息可能表明存在特定版本的已知漏洞,可以通过查询对应的漏洞数据库来尝试复现。
    
                                            
    Oh noes!
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71132
四、漏洞 CVE-2025-71132 的评论
匿名用户
2026-01-15 06:08:11

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论