支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71138 基础信息
漏洞信息
                                        # MSM DPU Pingpong接口空指针检查缺失漏洞

## 概述
Linux 内核 drm/msm/dpu 组件中存在一个缺失的空指针检查漏洞,已在相关补丁中修复。问题出现在 `dpu_encoder_phys_wb_setup_ctl()` 函数中,对 pingpong 接口缺少必要的 NULL 指针检查。

## 影响版本
尚未明确具体影响的 Linux 内核版本,但漏洞存在于 drm/msm/dpu 子系统中,涉及 `dpu_encoder_phys_wb_setup_ctl()` 函数。

## 细节
在 `dpu_encoder_phys_wb_setup_ctl()` 函数中,大部分位置已对 pingpong 接口指针进行 NULL 检查,但在一处代码路径中遗漏了该检查。这可能导致在访问 pingpong 接口时触发空指针解引用,进而引发系统崩溃。补丁同时优化了代码结构,引入局部变量以替代重复的 `phys_enc->*` 访问,提升可读性和安全性。

## 影响
未经验证的空指针访问可能导致内核崩溃(panic),造成拒绝服务(DoS)。攻击者若能触发该代码路径,可能利用此漏洞导致系统不稳定或崩溃。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
drm/msm/dpu: Add missing NULL pointer check for pingpong interface
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: drm/msm/dpu: Add missing NULL pointer check for pingpong interface It is checked almost always in dpu_encoder_phys_wb_setup_ctl(), but in a single place the check is missing. Also use convenient locals instead of phys_enc->* where available. Patchwork: https://patchwork.freedesktop.org/patch/693860/
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于缺少空指针检查,可能导致空指针取消引用。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71138 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71138 的情报信息
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    - **HTTP状态码**: 503 Service Temporarily Unavailable
    - **Web服务器**: nginx
    
    #### 漏洞信息提示
    - 此页面显示了Web服务器类型(nginx),泄露了服务器技术栈的信息,攻击者可能利用此信息进行针对性攻击。
    - 因为是503错误,这可能暗示了后端服务的故障或过载,若进一步放大可能引发DDoS攻击或服务性能方面的问题。
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            ## 关键信息
    
    - **错误代码**: `4d1dbaddfcc0f385`
    - **错误信息**: `Access Denied`
    - **保护系统**: Anubis from Techaro
    - **版本**: Anubis version `1.22.0`
      
    这些信息可能表明系统阻止了不正当的访问请求,错误代码和版本信息对于分析漏洞类型和定位可能受影响的组件非常重要。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **访问被拒绝**: 显示错误代码 `4d1dbaddfcc0f385`
    - **防护信息**: 由 Anubis 引擎保护,来自 Techaro
    - **制作信息**: 使用CELPHASE制作,带有❤️在🇨🇦
    - **安努比斯版本**: 该网站正在运行Anubis版本 1.22.0
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这张网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **错误代码**: `4d1dbaddfcc0f385`
    - **防护系统**: 使用了 `Anubis` 进行保护
    - **平台信息**: 网站运行在 `Anubis version 1.22.0`
    - **设计和制作**: 页面内容和设计由 `Techoar` 和 `CELPHASE` 提供。
    
    ### 关键信息提炼
    - **软件版本**: Anubis version 1.22.0
    - **错误信息**: Access Denied, error code `4d1dbaddfcc0f385`
                                            
    Oh noes!
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71138
四、漏洞 CVE-2025-71138 的评论
匿名用户
2026-01-15 06:08:11

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论