从这个网页截图中可以获取到以下关于漏洞的关键信息: 标题: NULL pointer dereference after using mbedtls_asn1_store_named_data() CVE编号: CVE-2025-48965 日期: 30 June 2025 影响版本: 所有版本的Mbed TLS至3.6.3 不受影响版本: Mbed TLS 3.6.4及以后的3.6版本,以及未来的Mbed TLS 4.x版本 严重性: 中等 发现者: 来自Calif的Linh Le和Ngan Nguyen 漏洞描述 在某些情况下, 函数会将其输出列表中的一个项目置于不一致状态,其中 但 。在这种情况下,未来对列表的使用,无论是通过同一函数还是其他函数,都可能引用 ,这是一个NULL指针。 这种情况可以通过两种方式发生: 1. 直接调用 2. 间接通过 或相关函数调用它 当直接调用 时,如果具有特定OID的项目已经进入列表,则再次以相同的OID和 调用 (如文档所述),但未能更新 。再次以相同的OID(长度不大于上次非零长度)调用 将导致NULL指针引用。以其他方式使用列表也可能导致NULL引用。 中的错误也可以通过恶意输入触发,当通过以下字符串解析函数间接使用时: 这些函数通过包含至少两个相同类型的条目的输入字符串触发不正确的行为:一个具有非零长度,随后一个长度为零。 这会导致列表包含一个不一致状态的项目:NULL引用本身将在后续调用 时发生,使用该列表,或者直接在同一调用中调用 (或其上述包装器之一),如果之后还有另一个相同类型的条目。 具体来说,像“DC=foo,DC=#0000”这样的输入将看似成功地解析,但使用输出列表(或其他函数的CRT/CSR结构)将导致它们引用NULL指针。像“DC=foo,DC=#0000,DC=bar”这样的输入将在字符串解析函数中直接导致NULL引用。 影响 NULL指针引用,导致在具有内存保护的平台上出现DoS,并且可能在没有MMU或MPU的微控制器上执行代码。 受影响版本 所有版本的Mbed TLS至Mbed TLS 3.6.3包括在内受到影响。 第一个修复版本是Mbed TLS 3.6.4。 解决方案 受影响的用户应升级到Mbed TLS 3.6.4(或TF-PSA-Crypto 1.x / Mbed TLS 4.x一旦发布)。 解决方法 不调用 或上述任何字符串解析函数的应用程序不会受到影响。仅使用可信输入调用这些函数的应用程序也不会受到影响。 请注意,这些函数用于创建证书或CSRs;因此,仅使用但不创建证书或CSRs的应用程序不应受到影响。