分析待ちCVE-2025-71294

CVE-2025-71294: Null Pointer Dereference in AMD GPU Driver

プラットフォーム

linux

コンポーネント

amdgpu

修正版

276028fd9b60bbcc68796d1124b6b58298f4ca8a

CVE-2025-71294は、AMD GPU Driverにおけるヌルポインタ参照の脆弱性です。この脆弱性は、SDMAブロックが無効な場合にバッファ関数が初期化されない状況で発生し、システムがクラッシュする可能性があります。影響を受けるバージョンはAMD GPU Driver ≤276028fd9b60bbcc68796d1124b6b58298f4ca8aです。バージョン276028fd9b60bbcc68796d1124b6b58298f4ca8aへのアップデートで修正されています。

影響と攻撃シナリオ

この脆弱性が悪用されると、攻撃者はシステムをクラッシュさせ、機密情報を盗み出す可能性があります。SDMAブロックが無効な環境で、特定の操作を行うことでヌルポインタ参照が発生し、権限昇格や任意のコード実行につながる可能性があります。特に、仮想化環境やコンテナ環境でこの脆弱性が悪用されると、影響が広範囲に及ぶ可能性があります。類似のヌルポインタ参照脆弱性は、システム全体の安定性を損なう重大な問題を引き起こすことが知られています。

悪用の状況

このCVEは2026年5月6日に公開されました。現時点では、KEVへの登録状況やEPSSスコアは確認されていません。公開されている情報に基づくと、この脆弱性の悪用に関する公開PoCは確認されていません。NVDおよびCISAの情報を継続的に監視し、新たな情報がないか確認する必要があります。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO

EPSS

0.02% (7% パーセンタイル)

影響を受けるソフトウェア

コンポーネントamdgpu
ベンダーLinux
最大バージョン276028fd9b60bbcc68796d1124b6b58298f4ca8a
修正版276028fd9b60bbcc68796d1124b6b58298f4ca8a

タイムライン

  1. 公開日
  2. 更新日
  3. EPSS 更新日

緩和策と回避策

この脆弱性への主な対策は、AMD GPU Driverをバージョン276028fd9b60bbcc68796d1124b6b58298f4ca8aにアップデートすることです。アップデートがシステムに影響を与える場合は、以前の安定バージョンへのロールバックを検討してください。WAFやプロキシサーバーを使用して、悪意のあるリクエストをブロックすることも有効です。また、SDMAブロックを有効にすることで、この脆弱性の影響を軽減できます。アップデート後、システムログを確認し、異常な動作がないか確認してください。

修正方法翻訳中…

Actualizar el kernel de Linux a la versión 6.7 o superior, o a una versión posterior dentro de las ramas 6.12, 6.18 o 6.19 que contengan la corrección.  Esta actualización soluciona un problema de puntero nulo en las funciones de manejo de búferes cuando el bloque SDMA no está habilitado, previniendo posibles fallos del sistema.

よくある質問

CVE-2025-71294 — ヌルポインタ参照はAMD GPU Driverで何ですか?

CVE-2025-71294は、AMD GPU DriverにおいてSDMAブロックが無効な場合に発生するヌルポインタ参照の脆弱性です。これにより、システムがクラッシュし、攻撃者が機密情報を盗み出す可能性があります。

CVE-2025-71294 in AMD GPU Driverで影響を受けますか?

AMD GPU Driverのバージョンが≤276028fd9b60bbcc68796d1124b6b58298f4ca8aである場合、この脆弱性の影響を受けます。バージョンを確認し、最新版にアップデートすることを推奨します。

CVE-2025-71294 in AMD GPU Driverを修正するにはどうすればよいですか?

AMD GPU Driverをバージョン276028fd9b60bbcc68796d1124b6b58298f4ca8aにアップデートすることで修正できます。アップデートがシステムに影響を与える場合は、以前の安定バージョンへのロールバックを検討してください。

CVE-2025-71294は積極的に悪用されていますか?

現時点では、この脆弱性の悪用に関する公開PoCは確認されていません。しかし、潜在的なリスクを考慮し、速やかにアップデートを実施することを推奨します。

CVE-2025-71294に関するAMDの公式アドバイザリはどこで入手できますか?

AMDの公式アドバイザリは、AMDのセキュリティ情報ページで確認できます。https://www.amd.com/en/security/bulletins (実際のURLはAMDのセキュリティ情報ページを参照してください)

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...