支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71133 基础信息
漏洞信息
                                        # RDMA/irdma 无效读取漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
RDMA/irdma: avoid invalid read in irdma_net_event
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: RDMA/irdma: avoid invalid read in irdma_net_event irdma_net_event() should not dereference anything from "neigh" (alias "ptr") until it has checked that the event is NETEVENT_NEIGH_UPDATE. Other events come with different structures pointed to by "ptr" and they may be smaller than struct neighbour. Move the read of neigh->dev under the NETEVENT_NEIGH_UPDATE case. The bug is mostly harmless, but it triggers KASAN on debug kernels: BUG: KASAN: stack-out-of-bounds in irdma_net_event+0x32e/0x3b0 [irdma] Read of size 8 at addr ffffc900075e07f0 by task kworker/27:2/542554 CPU: 27 PID: 542554 Comm: kworker/27:2 Kdump: loaded Not tainted 5.14.0-630.el9.x86_64+debug #1 Hardware name: [...] Workqueue: events rt6_probe_deferred Call Trace: <IRQ> dump_stack_lvl+0x60/0xb0 print_address_description.constprop.0+0x2c/0x3f0 print_report+0xb4/0x270 kasan_report+0x92/0xc0 irdma_net_event+0x32e/0x3b0 [irdma] notifier_call_chain+0x9e/0x180 atomic_notifier_call_chain+0x5c/0x110 rt6_do_redirect+0xb91/0x1080 tcp_v6_err+0xe9b/0x13e0 icmpv6_notify+0x2b2/0x630 ndisc_redirect_rcv+0x328/0x530 icmpv6_rcv+0xc16/0x1360 ip6_protocol_deliver_rcu+0xb84/0x12e0 ip6_input_finish+0x117/0x240 ip6_input+0xc4/0x370 ipv6_rcv+0x420/0x7d0 __netif_receive_skb_one_core+0x118/0x1b0 process_backlog+0xd1/0x5d0 __napi_poll.constprop.0+0xa3/0x440 net_rx_action+0x78a/0xba0 handle_softirqs+0x2d4/0x9c0 do_softirq+0xad/0xe0 </IRQ>
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未检查事件类型即解引用指针,可能导致越界读取。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71133 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71133 的情报信息
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **HTTP状态码**: 503 Service Temporarily Unavailable
    - **服务器类型**: nginx
    
    这表明当前请求的服务暂时无法使用,可能是由于服务器过载、维护或其他临时问题导致的。同时,可以通过截图得知该网页使用了nginx服务器。然而,这张截图并未提供具体的漏洞信息,只显示了基础的状态码和服务器类型。要获取更深入的漏洞细节,通常需要进一步的诊断或日志分析。
                                            
    503 Service Temporarily Unavailable
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            - HTTP状态码: 503 Service Temporarily Unavailable
    - 服务器软件: nginx
    ```
    
    以上是从网页截图中获取到的关键信息。这表明服务器暂时无法处理请求,可能是因为过载、维护或错误配置等导致的。而服务器软件是nginx,这可能对进一步的渗透测试或安全分析有帮助。
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - 错误代码: 4d1dbaddfcc0f385
    - 漏洞类型: 访问被拒绝 (Access Denied)
    - 防护措施: 网站受Anubis保护
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    - **访问被拒绝**:显示错误代码 `4d1dbaddfcc0f385`。
    - **安全体系**:由 Anubis 保护。
    - **平台信息**:
      - 使用 Techaro 构建。
      - 平台版本:Anubis 1.22.0。
    - **潜在攻击向量**:公开显示错误代码和详细版本信息可能暴露系统细节,为攻击者提供线索。
    
    
                                            
    Oh noes!
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 漏洞关键信息
    - **HTTP 状态码**: 503
    - **状态描述**: Service Temporarily Unavailable
    - **服务器类型**: nginx
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 漏洞关键信息
    
    - **访问被拒绝**:显示错误代码 `4d1dbaddfcc0f385`
    - **保护工具**:网站受 `Anubis` 保护,由 `Techoro` 提供
    - **版本信息**:Anubis 版本 `1.22.0` 
    
    这些信息可能有助于识别和分析潜在的漏洞或配置问题。
                                            
    Oh noes!
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71133
四、漏洞 CVE-2025-71133 的评论
匿名用户
2026-01-15 06:08:11

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论