支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71140 基础信息
漏洞信息
                                        # 联发科视频编解码器上下文列表自旋锁漏洞

## 概述
Linux 内核中,Media 模块的 Mediatek 视频编解码驱动(vcodec)因在硬中断上下文中使用互斥锁(mutex)导致调度器警告和潜在的空指针解引用问题,已被修复。

## 影响版本
受影响的平台为 MT8173,问题在使用 SCP IP 块与 VPU IPI 处理程序时触发。问题可在主流内核中通过 Fluster 和 FFmpeg v4l2m2m 解码器复现。

## 细节
- 原实现使用 mutex 保护编码器和解码器上下文链表,防止来自 SCP IP 块的非法修改导致上下文指针失效。
- 在 MT8173 上,VPU IPI 处理程序在硬中断(hard IRQ)上下文中执行。
- 在中断上下文中使用 mutex 会触发调度器警告(scheduling while atomic)。
- 即使实际捕获格式不受支持,相关代码路径仍会被触发。
- 上下文列表的操作轻量且快速,适合使用自旋锁(spinlock)替代 mutex。

## 影响
- 触发内核调度器警告,影响系统稳定性。
- 存在因上下文指针失效导致 IPI 处理程序中发生 NULL 指针解引用的风险。
- 修复方案为将 mutex 替换为 spinlock,以适配中断上下文环境。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
media: mediatek: vcodec: Use spinlock for context list protection lock
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: media: mediatek: vcodec: Use spinlock for context list protection lock Previously a mutex was added to protect the encoder and decoder context lists from unexpected changes originating from the SCP IP block, causing the context pointer to go invalid, resulting in a NULL pointer dereference in the IPI handler. Turns out on the MT8173, the VPU IPI handler is called from hard IRQ context. This causes a big warning from the scheduler. This was first reported downstream on the ChromeOS kernels, but is also reproducible on mainline using Fluster with the FFmpeg v4l2m2m decoders. Even though the actual capture format is not supported, the affected code paths are triggered. Since this lock just protects the context list and operations on it are very fast, it should be OK to switch to a spinlock.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在硬IRQ上下文中使用互斥锁保护上下文列表,可能导致调度器警告。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71140 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71140 的情报信息
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Error Message**: Access Denied
    - **Error Code**: 4d1dbaddfcc0f385
    - **Protection System**: Anubis
    - **Origin**: From Techaro
    - **Version**: Anubis version 1.22.0
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            根据提供的网页截图,可以获取到以下关于漏洞的关键信息:
    
    - **访问被拒绝**:页面显示“Access Denied”,错误码为`4d1dbaddfcc0f385`。
    - **防护系统**:该网站受到Anubis防护系统的保护。
    - **版本信息**:网站正在运行Anubis版本`1.22.0`。
    
    这些信息可能暗示存在以下几个潜在的漏洞或研究方向:
    
    - **特定错误码**:错误码`4d1dbaddfcc0f385`可能与特定的访问请求或操作有关,研究该错误码可能揭示更多的安全缺陷。
    - **防护系统版本**:Anubis版本`1.22.0`可能存在已知的漏洞或需要更新,检查该版本的安全公告和补丁可能发现潜在的风险。
    
    ```markdown
    - **Access Denied** with error code: `4d1dbaddfcc0f385`
    - **Anubis Protection**: Version `1.22.0`
    - **Potential Vulnerability Directions**:
      - Investigate error code `4d1dbaddfcc0f385`
      - Check for known vulnerabilities in Anubis version `1.22.0`
    ```
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从该网页截图中,我们可以获取到以下关于漏洞的关键信息:
    
    - **访问被拒绝错误信息**:
      - `Access Denied: error code 4d1dbaddfcc0f385` 
    
    - **安全防护信息**:
      - 网站受到 `Anubis` 的保护,来自 `Techaro` 公司。
      - 网站版本信息显示为 `Anubis version 1.22.0`。
    
    - **潜在的漏洞信息**:
      - 展示了错误代码 `4d1dbaddfcc0f385`,这个代码可以用于进一步研究和分析,以确定是否存在特定的漏洞。
      - Anubis 版本信息可以用于查询已知漏洞,看看是否有关于这个版本的安全公告或补丁发布。
    
    这些信息可以帮助安全研究人员或渗透测试者进一步分析网站的安全状况,查找潜在的安全漏洞。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Error Message**: Oh noes!
    - **Access Status**: Access Denied
    - **Error Code**: 4d1dbaddfcc0f385
    - **Protection System**: Anubis from Techaro
    - **Version**: Anubis version 1.22.0
    - ** possible hint**: The website is protected by Anubis, might indicate a specific type of security system used which could have known vulnerabilities.
                                            
    Oh noes!
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71140
四、漏洞 CVE-2025-71140 的评论
匿名用户
2026-01-15 06:08:11

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论