CVE-2025-71286: Memory Allocation Bug in SOF Firmware
Plateforme
linux
Composant
sof
Corrigé dans
a653820700b81c9e6f05ac23b7969ecec1a18e85
CVE-2025-71286 addresses a memory allocation issue within the SOF (Sound Open Firmware) component of the Linux kernel. This vulnerability stems from an incorrect calculation of the required memory size for bytes controls within the ipc4-topology module, potentially leading to a denial-of-service condition. The vulnerability impacts Linux kernel versions up to and including a653820700b81c9e6f05ac23b7969ecec1a18e85, and a fix is available in version a653820700b81c9e6f05ac23b7969ecec1a18e85.
Impact et Scénarios d'Attaque
La vulnérabilité CVE-2025-71286 dans le noyau Linux affecte le sous-système audio ASoC (Advanced Sound Architecture), plus précisément le contrôleur SOF (Sound Open Firmware) et son module ipc4-topology. Le problème réside dans une taille d'allocation de mémoire incorrecte pour les contrôles d'octets. La quantité de mémoire allouée à scontrol->ipccontroldata était insuffisante, ce qui pouvait entraîner un débordement de tampon. Ce débordement de tampon pourrait permettre à un attaquant ayant accès au périphérique audio d'écrire au-delà des limites de la mémoire allouée, compromettant potentiellement l'intégrité du système ou permettant l'exécution de code arbitraire. La gravité de cette vulnérabilité dépend des privilèges de l'attaquant et de la configuration du système, mais pourrait être significative dans les environnements où le périphérique audio est utilisé pour l'entrée ou la sortie de données sensibles.
Contexte d'Exploitation
L'exploitation de CVE-2025-71286 nécessite un accès au périphérique audio et la capacité d'envoyer des commandes malveillantes qui déclenchent le débordement de tampon. Un attaquant pourrait y parvenir par le biais d'un programme utilisateur disposant des autorisations nécessaires pour interagir avec le périphérique audio, ou par le biais d'une attaque par déni de service (DoS) qui épuise les ressources du système. La complexité de l'exploitation dépendra de la configuration du système et des mesures de sécurité mises en œuvre. Il n'existe actuellement aucune information publique indiquant une exploitation active de cette vulnérabilité dans le monde, mais son impact potentiel justifie une application rapide du correctif.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.02% (percentile 7%)
Logiciel Affecté
Chronologie
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La correction de CVE-2025-71286 consiste en une correction dans la fonction qui alloue de la mémoire pour les contrôles d'octets au sein du module ipc4-topology du contrôleur SOF. La correction garantit que la quantité appropriée de mémoire est allouée, en tenant compte de la taille de la structure sofipc4controldata, de l'en-tête ABI (sofabi_hdr) et de la charge utile. Il est fortement recommandé d'appliquer la mise à jour du noyau incluant le correctif a653820700b81c9e6f05ac23b7969ecec1a18e85. De plus, il est conseillé de revoir la configuration du système afin de minimiser les privilèges accordés aux processus interagissant avec le périphérique audio. Surveiller les journaux du système à la recherche d'événements inhabituels liés au sous-système audio peut également aider à détecter les tentatives d'exploitation.
Comment corrigertraduction en cours…
Actualice el kernel de Linux a la versión 6.6.1 o posterior para corregir la asignación de memoria incorrecta en el controlador SOF. Esta actualización aborda un posible desbordamiento de búfer al asignar memoria para controles de bytes, mejorando la seguridad y la estabilidad del sistema.
Questions fréquentes
Qu'est-ce que CVE-2025-71286 dans SOF (Sound Open Firmware) ?
ASoC (Advanced Sound Architecture) est une infrastructure dans le noyau Linux qui fournit une couche d'abstraction pour les périphériques audio.
Suis-je affecté(e) par CVE-2025-71286 dans SOF (Sound Open Firmware) ?
SOF (Sound Open Firmware) est un framework audio open source qui fournit un moyen flexible et configurable de mettre en œuvre des pilotes audio.
Comment corriger CVE-2025-71286 dans SOF (Sound Open Firmware) ?
Vous pouvez vérifier si votre système est vulnérable en vérifiant la version de votre noyau Linux. Si vous utilisez une version antérieure à celle qui inclut le correctif a653820700b81c9e6f05ac23b7969ecec1a18e85, vous êtes vulnérable.
CVE-2025-71286 est-il activement exploité ?
Il n'existe pas de solutions de contournement connues pour cette vulnérabilité. L'application du correctif est la solution recommandée.
Où trouver l'avis officiel de SOF (Sound Open Firmware) pour CVE-2025-71286 ?
Si vous suspectez que votre système a été compromis, vous devez l'isoler du réseau, effectuer une analyse médico-légale et appliquer le correctif du noyau.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...