CVE-2025-71293: NULL Pointer Dereference in AMD GPU Driver
Platform
linux
Component
amdgpu
Opgelost in
bd68a1404b6fa2e7e9957b38ba22616faba43e75
CVE-2025-71293 beschrijft een NULL pointer dereference kwetsbaarheid in de AMD GPU Driver. Deze kwetsbaarheid kan leiden tot een systeemcrash, waardoor de stabiliteit van het systeem in gevaar komt. De kwetsbaarheid is aangetroffen in versies van de driver die vóór bd68a1404b6fa2e7e9957b38ba22616faba43e75 zijn uitgebracht. Een upgrade naar de bijgewerkte driver is vereist om deze kwetsbaarheid te verhelpen.
Impact en Aanvalsscenarios
Deze kwetsbaarheid ontstaat wanneer de eeprom (Electrically Erasable Programmable Read-Only Memory) van de GPU alleen ongeldige adresinvoer bevat. In deze zeldzame situatie slaat de allocatie over, wat resulteert in een NULL pointer dereference. Dit kan leiden tot een kernel panic en een systeemcrash, waardoor het systeem onbruikbaar wordt. Een succesvolle exploitatie vereist toegang tot de GPU en de mogelijkheid om de eeprom te beïnvloeden, wat in de meeste scenario's een aanzienlijke uitdaging vormt. De ernst van de impact is hoog vanwege de potentiële systeeminstabiliteit en het risico op dataverlies.
Uitbuitingscontext
Er is momenteel geen publiek beschikbare exploitatiecode (POC) bekend voor CVE-2025-71293. De kwetsbaarheid is opgenomen in de NVD (National Vulnerability Database) op 2026-05-06. De EPSS (Exploit Prediction Scoring System) score is momenteel onbekend, wat aangeeft dat de waarschijnlijkheid van exploitatie op dit moment niet kan worden beoordeeld. Er zijn geen meldingen van actieve campagnes die deze kwetsbaarheid uitbuiten.
Dreigingsinformatie
Exploit Status
EPSS
0.02% (6% percentiel)
Getroffen Software
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2025-71293 is het upgraden van de AMD GPU Driver naar versie bd68a1404b6fa2e7e9957b38ba22616faba43e75 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het tijdelijk beperken van de toegang tot de GPU of het uitschakelen van functies die afhankelijk zijn van de eeprom. Controleer de AMD-documentatie voor specifieke configuratie-aanpassingen die de impact van de kwetsbaarheid kunnen verminderen. Na de upgrade, bevestig de correcte werking door een standaard GPU-test uit te voeren en de systeemlogboeken te controleren op foutmeldingen.
Hoe te verhelpenwordt vertaald…
Actualizar el kernel de Linux a la versión 6.8.1 o superior para mitigar el problema. La vulnerabilidad se produce debido a una condición de carrera en la asignación de datos RAS, que puede provocar una desreferenciación de puntero nulo. La actualización corrige este problema moviendo la asignación de datos antes de la verificación de páginas defectuosas.
Veelgestelde vragen
Wat is CVE-2025-71293 — NULL Pointer Dereference in AMD GPU Driver?
CVE-2025-71293 is een kwetsbaarheid in de AMD GPU Driver die een NULL pointer dereference kan veroorzaken, wat kan leiden tot een systeemcrash. De kwetsbaarheid treedt op wanneer de eeprom ongeldige adresinvoer heeft.
Am I affected by CVE-2025-71293 in AMD GPU Driver?
U bent mogelijk kwetsbaar als u de AMD GPU Driver gebruikt in Linux en uw systeem is niet geüpdatet naar versie bd68a1404b6fa2e7e9957b38ba22616faba43e75 of hoger.
How do I fix CVE-2025-71293 in AMD GPU Driver?
De fix is het upgraden van de AMD GPU Driver naar versie bd68a1404b6fa2e7e9957b38ba22616faba43e75 of hoger. Raadpleeg de AMD-documentatie voor specifieke instructies.
Is CVE-2025-71293 being actively exploited?
Op dit moment zijn er geen meldingen van actieve exploitatiecampagnes voor CVE-2025-71293.
Where can I find the official AMD advisory for CVE-2025-71293?
Raadpleeg de AMD Security Advisories website voor de officiële aankondiging en details over CVE-2025-71293: [https://www.amd.com/en/security/bulletins](https://www.amd.com/en/security/bulletins)
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...