विश्लेषण प्रतीक्षितCVE-2025-71272

CVE-2025-71272: मेमोरी लीक Linux Kernel में

प्लेटफ़ॉर्म

linux

घटक

linux-kernel

में ठीक किया गया

af0b99b2214a10554adb5b868240d23af6e64e71

Linux Kernel में एक भेद्यता का समाधान किया गया है जो मेमोरी लीक का कारण बन सकती है। mostregisterinterface() फ़ंक्शन में त्रुटि पथों में संसाधनों को ठीक से जारी नहीं किया जा रहा था, जिसके परिणामस्वरूप मेमोरी लीक हो रही थी। यह भेद्यता Linux Kernel संस्करण 5.6–af0b99b2214a10554adb5b868240d23af6e64e71 को प्रभावित करती है। डिवाइस को जल्दी से आरंभ करके और त्रुटि पथों पर put_device() कॉल करके इस समस्या का समाधान किया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता मेमोरी लीक का कारण बन सकती है, जिससे सिस्टम संसाधनों की कमी हो सकती है और अंततः अस्थिरता या क्रैश हो सकता है। लगातार मेमोरी लीक के कारण सिस्टम धीरे-धीरे धीमा हो सकता है और प्रदर्शन संबंधी समस्याएं हो सकती हैं। गंभीर मामलों में, यह सिस्टम को पूरी तरह से अनुपलब्ध बना सकता है। चूंकि यह Linux Kernel में है, इसलिए इसका प्रभाव व्यापक हो सकता है, जो सिस्टम पर चलने वाले सभी अनुप्रयोगों को प्रभावित करता है। मेमोरी लीक के कारण सिस्टम की स्थिरता और विश्वसनीयता खतरे में पड़ सकती है।

शोषण संदर्भ

इस भेद्यता की गंभीरता का मूल्यांकन अभी भी किया जा रहा है। सार्वजनिक रूप से उपलब्ध शोषण (POC) अभी तक ज्ञात नहीं हैं, लेकिन मेमोरी लीक भेद्यताएं अक्सर शोषण योग्य होती हैं। यह भेद्यता KEV (Kernel Exploitability Reporting) पर सूचीबद्ध नहीं है। इस भेद्यता के लिए EPSS (Exploit Prediction Score System) स्कोर अभी तक निर्धारित नहीं किया गया है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो 2026-05-06 को प्रकाशित हुई थी।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO

EPSS

0.02% (7% शतमक)

प्रभावित सॉफ्टवेयर

घटकlinux-kernel
विक्रेताLinux
न्यूनतम संस्करण5.6
अधिकतम संस्करणaf0b99b2214a10554adb5b868240d23af6e64e71
में ठीक किया गयाaf0b99b2214a10554adb5b868240d23af6e64e71

समयरेखा

  1. प्रकाशित
  2. संशोधित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, प्रभावित Linux Kernel संस्करण को af0b99b2214a10554adb5b868240d23af6e64e71 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो अस्थायी समाधान के रूप में, मेमोरी उपयोग की निगरानी करें और लीक होने वाले संसाधनों को मैन्युअल रूप से जारी करने का प्रयास करें। सिस्टम कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि अनावश्यक सेवाएं या ड्राइवर अक्षम हैं। अपग्रेड के बाद, यह सत्यापित करें कि मेमोरी लीक ठीक हो गई है, मेमोरी उपयोग की निगरानी करके और किसी भी असामान्य पैटर्न की जांच करके।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualizar el kernel de Linux a la versión 5.6 o superior, 6.12.1 o superior, 6.18.1 o superior, o 6.19.1 o superior. Esta actualización corrige una fuga de recursos en la función most_register_interface al no liberar correctamente los recursos en caso de error, lo que podría llevar a un consumo excesivo de memoria.

अक्सर पूछे जाने वाले सवाल

CVE-2025-71272 — मेमोरी लीक Linux Kernel में क्या है?

CVE-2025-71272 Linux Kernel में एक भेद्यता है जो mostregisterinterface() फ़ंक्शन में त्रुटि होने पर मेमोरी लीक का कारण बन सकती है। इससे सिस्टम संसाधनों की कमी हो सकती है और अस्थिरता हो सकती है।

क्या मैं CVE-2025-71272 में Linux Kernel से प्रभावित हूं?

यदि आप Linux Kernel संस्करण 5.6–af0b99b2214a10554adb5b868240d23af6e64e71 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2025-71272 में Linux Kernel को कैसे ठीक करूं?

इस भेद्यता को ठीक करने के लिए, Linux Kernel को संस्करण af0b99b2214a10554adb5b868240d23af6e64e71 या बाद के संस्करण में अपग्रेड करें।

क्या CVE-2025-71272 सक्रिय रूप से शोषण किया जा रहा है?

वर्तमान में, CVE-2025-71272 के लिए सार्वजनिक रूप से उपलब्ध शोषण ज्ञात नहीं हैं, लेकिन मेमोरी लीक भेद्यताएं अक्सर शोषण योग्य होती हैं।

मैं CVE-2025-71272 के लिए आधिकारिक Linux Kernel एडवाइजरी कहां पा सकता हूं?

CVE-2025-71272 के बारे में जानकारी के लिए NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) वेबसाइटों की जांच करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...