CVE-2025-71272: मेमोरी लीक Linux Kernel में
प्लेटफ़ॉर्म
linux
घटक
linux-kernel
में ठीक किया गया
af0b99b2214a10554adb5b868240d23af6e64e71
Linux Kernel में एक भेद्यता का समाधान किया गया है जो मेमोरी लीक का कारण बन सकती है। mostregisterinterface() फ़ंक्शन में त्रुटि पथों में संसाधनों को ठीक से जारी नहीं किया जा रहा था, जिसके परिणामस्वरूप मेमोरी लीक हो रही थी। यह भेद्यता Linux Kernel संस्करण 5.6–af0b99b2214a10554adb5b868240d23af6e64e71 को प्रभावित करती है। डिवाइस को जल्दी से आरंभ करके और त्रुटि पथों पर put_device() कॉल करके इस समस्या का समाधान किया गया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता मेमोरी लीक का कारण बन सकती है, जिससे सिस्टम संसाधनों की कमी हो सकती है और अंततः अस्थिरता या क्रैश हो सकता है। लगातार मेमोरी लीक के कारण सिस्टम धीरे-धीरे धीमा हो सकता है और प्रदर्शन संबंधी समस्याएं हो सकती हैं। गंभीर मामलों में, यह सिस्टम को पूरी तरह से अनुपलब्ध बना सकता है। चूंकि यह Linux Kernel में है, इसलिए इसका प्रभाव व्यापक हो सकता है, जो सिस्टम पर चलने वाले सभी अनुप्रयोगों को प्रभावित करता है। मेमोरी लीक के कारण सिस्टम की स्थिरता और विश्वसनीयता खतरे में पड़ सकती है।
शोषण संदर्भ
इस भेद्यता की गंभीरता का मूल्यांकन अभी भी किया जा रहा है। सार्वजनिक रूप से उपलब्ध शोषण (POC) अभी तक ज्ञात नहीं हैं, लेकिन मेमोरी लीक भेद्यताएं अक्सर शोषण योग्य होती हैं। यह भेद्यता KEV (Kernel Exploitability Reporting) पर सूचीबद्ध नहीं है। इस भेद्यता के लिए EPSS (Exploit Prediction Score System) स्कोर अभी तक निर्धारित नहीं किया गया है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो 2026-05-06 को प्रकाशित हुई थी।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.02% (7% शतमक)
प्रभावित सॉफ्टवेयर
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, प्रभावित Linux Kernel संस्करण को af0b99b2214a10554adb5b868240d23af6e64e71 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो अस्थायी समाधान के रूप में, मेमोरी उपयोग की निगरानी करें और लीक होने वाले संसाधनों को मैन्युअल रूप से जारी करने का प्रयास करें। सिस्टम कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि अनावश्यक सेवाएं या ड्राइवर अक्षम हैं। अपग्रेड के बाद, यह सत्यापित करें कि मेमोरी लीक ठीक हो गई है, मेमोरी उपयोग की निगरानी करके और किसी भी असामान्य पैटर्न की जांच करके।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualizar el kernel de Linux a la versión 5.6 o superior, 6.12.1 o superior, 6.18.1 o superior, o 6.19.1 o superior. Esta actualización corrige una fuga de recursos en la función most_register_interface al no liberar correctamente los recursos en caso de error, lo que podría llevar a un consumo excesivo de memoria.
अक्सर पूछे जाने वाले सवाल
CVE-2025-71272 — मेमोरी लीक Linux Kernel में क्या है?
CVE-2025-71272 Linux Kernel में एक भेद्यता है जो mostregisterinterface() फ़ंक्शन में त्रुटि होने पर मेमोरी लीक का कारण बन सकती है। इससे सिस्टम संसाधनों की कमी हो सकती है और अस्थिरता हो सकती है।
क्या मैं CVE-2025-71272 में Linux Kernel से प्रभावित हूं?
यदि आप Linux Kernel संस्करण 5.6–af0b99b2214a10554adb5b868240d23af6e64e71 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2025-71272 में Linux Kernel को कैसे ठीक करूं?
इस भेद्यता को ठीक करने के लिए, Linux Kernel को संस्करण af0b99b2214a10554adb5b868240d23af6e64e71 या बाद के संस्करण में अपग्रेड करें।
क्या CVE-2025-71272 सक्रिय रूप से शोषण किया जा रहा है?
वर्तमान में, CVE-2025-71272 के लिए सार्वजनिक रूप से उपलब्ध शोषण ज्ञात नहीं हैं, लेकिन मेमोरी लीक भेद्यताएं अक्सर शोषण योग्य होती हैं।
मैं CVE-2025-71272 के लिए आधिकारिक Linux Kernel एडवाइजरी कहां पा सकता हूं?
CVE-2025-71272 के बारे में जानकारी के लिए NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) वेबसाइटों की जांच करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...