Analyse in behandelingCVE-2025-71294

CVE-2025-71294: Null Pointer Dereference in AMD GPU Driver

Platform

linux

Component

amdgpu

Opgelost in

276028fd9b60bbcc68796d1124b6b58298f4ca8a

CVE-2025-71294 beschrijft een Null Pointer Dereference kwetsbaarheid in de AMD GPU Driver voor Linux. Deze kwetsbaarheid kan leiden tot systeeminstabiliteit en mogelijk misbruik door aanvallers. De kwetsbaarheid treedt op wanneer SDMA blok niet is ingeschakeld, waardoor de buffer_funcs niet worden geïnitialiseerd. De kwetsbaarheid beïnvloedt versies van de driver tot en met 276028fd9b60bbcc68796d1124b6b58298f4ca8a. Een upgrade naar de vastgestelde versie is vereist om dit probleem te verhelpen.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van CVE-2025-71294 kan leiden tot een denial-of-service (DoS) door het systeem te laten crashen. In het ergste geval kan een aanvaller mogelijk code uitvoeren op het systeem, waardoor de controle over het systeem wordt overgenomen. De impact is vooral groot op systemen die afhankelijk zijn van de AMD GPU voor grafische verwerking en die kwetsbare versies van de driver draaien. Hoewel er momenteel geen publieke exploits beschikbaar zijn, is de mogelijkheid van code-uitvoering een ernstige bedreiging die onmiddellijke aandacht vereist. De ernst van de kwetsbaarheid wordt verhoogd door het feit dat deze zich bevindt in een driver die direct communiceert met de hardware.

Uitbuitingscontext

De kwetsbaarheid is gepubliceerd op 2026-05-06. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid misbruiken. De ernst van de kwetsbaarheid wordt momenteel geëvalueerd. Er zijn geen bekende KEV- of EPSS-scores beschikbaar voor deze kwetsbaarheid. Het is belangrijk om de situatie te blijven volgen en de driver zo snel mogelijk te updaten.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO

EPSS

0.02% (7% percentiel)

Getroffen Software

Componentamdgpu
LeverancierLinux
Maximumversie276028fd9b60bbcc68796d1124b6b58298f4ca8a
Opgelost in276028fd9b60bbcc68796d1124b6b58298f4ca8a

Tijdlijn

  1. Gepubliceerd
  2. Gewijzigd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2025-71294 is het upgraden van de AMD GPU Driver naar versie 276028fd9b60bbcc68796d1124b6b58298f4ca8a of hoger. Indien een upgrade direct tot instabiliteit leidt, overweeg dan een rollback naar een eerdere stabiele versie, of neem contact op met AMD support voor specifieke instructies. Er zijn geen bekende WAF-regels of configuratiewerkarounds die deze kwetsbaarheid direct kunnen verhelpen. Het is cruciaal om de driver te updaten om de kwetsbaarheid volledig te verhelpen. Na de upgrade, controleer de systeemlogboeken op foutmeldingen gerelateerd aan de GPU driver om te bevestigen dat de kwetsbaarheid is verholpen.

Hoe te verhelpenwordt vertaald…

Actualizar el kernel de Linux a la versión 6.7 o superior, o a una versión posterior dentro de las ramas 6.12, 6.18 o 6.19 que contengan la corrección.  Esta actualización soluciona un problema de puntero nulo en las funciones de manejo de búferes cuando el bloque SDMA no está habilitado, previniendo posibles fallos del sistema.

Veelgestelde vragen

Wat is CVE-2025-71294 — Null Pointer Dereference in AMD GPU Driver?

CVE-2025-71294 is een kwetsbaarheid waarbij een Null Pointer Dereference optreedt in de AMD GPU Driver voor Linux, wat kan leiden tot systeemcrashes en potentieel code-uitvoering.

Am I affected by CVE-2025-71294 in AMD GPU Driver?

U bent mogelijk beïnvloed als u een versie van de AMD GPU Driver gebruikt die ≤276028fd9b60bbcc68796d1124b6b58298f4ca8a.

How do I fix CVE-2025-71294 in AMD GPU Driver?

Upgrade de AMD GPU Driver naar versie 276028fd9b60bbcc68796d1124b6b58298f4ca8a of hoger.

Is CVE-2025-71294 being actively exploited?

Op dit moment is er geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid misbruiken.

Where can I find the official AMD advisory for CVE-2025-71294?

Raadpleeg de AMD security advisories website voor de officiële aankondiging en updates over CVE-2025-71294.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...