CVE-2025-71293: Kernel NULL Pointer in AMD GPU Driver
प्लेटफ़ॉर्म
linux
घटक
amdgpu
में ठीक किया गया
bd68a1404b6fa2e7e9957b38ba22616faba43e75
CVE-2025-71293 is a security vulnerability affecting the AMD GPU Driver within the Linux kernel. This vulnerability results in a NULL pointer dereference, potentially leading to system crashes or instability. The issue stems from a flaw in the RAS subsystem's data allocation process when encountering invalid EEPROM entries. Affected versions include those prior to bd68a1404b6fa2e7e9957b38ba22616faba43e75, and a fix is available in that version.
प्रभाव और हमले की स्थितियाँ
CVE-2025-71293 लिनक्स कर्नेल में, विशेष रूप से DRM/amdgpu/ras सबसिस्टम में, नल पॉइंटर डीरेफरेंस के कारण कर्नेल क्रैश होने का खतरा है। यह EEPROM में केवल अमान्य पता प्रविष्टियां होने की स्थिति में होता है। इस परिदृश्य में, RAS डेटा आवंटन को छोड़ दिया जाता है, जिससे अमान्य मेमोरी तक पहुंचने का प्रयास होता है, जिसके परिणामस्वरूप रिपोर्ट की गई कर्नेल त्रुटि होती है। हालांकि, ऐसा होने की संभावना कम है, लेकिन प्रभाव गंभीर है, जिससे सिस्टम विफलता और डेटा हानि हो सकती है। यह भेद्यता मुख्य रूप से AMDGPU हार्डवेयर का उपयोग करने वाले और पते की जानकारी के लिए EEPROM पर निर्भर रहने वाले सिस्टम को प्रभावित करती है।
शोषण संदर्भ
इस भेद्यता का शोषण करने के लिए बहुत विशिष्ट स्थितियों की आवश्यकता होती है: EEPROM में केवल अमान्य पता प्रविष्टियां। यह मानक कॉन्फ़िगरेशन में असंभव है, लेकिन संशोधित प्रणालियों या दोषपूर्ण हार्डवेयर के साथ हो सकता है। EEPROM कॉन्फ़िगरेशन तक पहुंच रखने वाला एक हमलावर सैद्धांतिक रूप से इस परिदृश्य को बनाने के लिए EEPROM को हेरफेर कर सकता है। हालांकि, EEPROM को हेरफेर करने में कठिनाई और EEPROM में केवल अमान्य प्रविष्टियां होने की संभावना कम होने के कारण, वास्तविक शोषण बहुत असंभव है। यह भेद्यता एक कर्नेल पैनिक के रूप में प्रकट होती है, जिसमें नल पॉइंटर डीरेफरेंस का संकेत देने वाला त्रुटि संदेश प्रदर्शित होता है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
प्रभावित सॉफ्टवेयर
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2025-71293 के लिए फिक्स में RAS डेटा आवंटन प्रक्रिया को पुन: व्यवस्थित करना शामिल है ताकि यह 'खराब पृष्ठ' जांच से पहले हो। यह सुनिश्चित करता है कि EEPROM में अमान्य प्रविष्टियां होने पर भी आवंटन का प्रयास किया जाता है, जिससे नल पॉइंटर डीरेफरेंस को रोका जा सकता है। पैच 'bd68a1404b6fa2e7e9957b38ba22616faba43e75' युक्त संस्करण में कर्नेल को अपडेट करना अनुशंसित शमन है। महत्वपूर्ण प्रणालियों या संवेदनशील जानकारी को संभालने वाले प्रणालियों पर इस पैच को जल्द से जल्द लागू करने की सलाह दी जाती है। कार्यान्वयन से पहले हार्डवेयर और लिनक्स वितरण के साथ पैच संगतता को सत्यापित करना महत्वपूर्ण है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualizar el kernel de Linux a la versión 6.8.1 o superior para mitigar el problema. La vulnerabilidad se produce debido a una condición de carrera en la asignación de datos RAS, que puede provocar una desreferenciación de puntero nulo. La actualización corrige este problema moviendo la asignación de datos antes de la verificación de páginas defectuosas.
अक्सर पूछे जाने वाले सवाल
CVE-2025-71293 क्या है — AMD GPU Driver में Null Pointer Dereference?
RAS (रिकवरी एड्रेस स्पेस) DRM/amdgpu सबसिस्टम में उपयोग किया जाने वाला एक तंत्र है, जिसका उपयोग मेमोरी त्रुटियों को संभालने और डेटा अखंडता सुनिश्चित करने के लिए किया जाता है।
क्या मैं AMD GPU Driver में CVE-2025-71293 से प्रभावित हूं?
नहीं, यह मुख्य रूप से AMDGPU हार्डवेयर का उपयोग करने वाले और पते की जानकारी के लिए EEPROM पर निर्भर रहने वाले सिस्टम को प्रभावित करती है।
AMD GPU Driver में CVE-2025-71293 को कैसे ठीक करें?
लिनक्स कर्नेल संस्करण की जांच करें। यदि यह पैच 'bd68a1404b6fa2e7e9957b38ba22616faba43e75' युक्त संस्करण से पहले का है, तो आप भेद्य हो सकते हैं।
क्या CVE-2025-71293 का सक्रिय रूप से शोषण किया जा रहा है?
कोई प्रभावी अस्थायी समाधान नहीं है। पैच लागू करना अनुशंसित शमन है।
CVE-2025-71293 के लिए AMD GPU Driver का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
आप लिनक्स सुरक्षा संसाधनों और कर्नेल चेंजलॉग में अधिक जानकारी पा सकते हैं।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...