CVE-2025-71294: Null Pointer Dereference in AMD GPU Driver
Platform
linux
Component
amdgpu
Opgelost in
276028fd9b60bbcc68796d1124b6b58298f4ca8a
CVE-2025-71294 beschrijft een Null Pointer Dereference kwetsbaarheid in de AMD GPU Driver voor Linux. Deze kwetsbaarheid kan leiden tot systeeminstabiliteit en mogelijk misbruik door aanvallers. De kwetsbaarheid treedt op wanneer SDMA blok niet is ingeschakeld, waardoor de buffer_funcs niet worden geïnitialiseerd. De kwetsbaarheid beïnvloedt versies van de driver tot en met 276028fd9b60bbcc68796d1124b6b58298f4ca8a. Een upgrade naar de vastgestelde versie is vereist om dit probleem te verhelpen.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van CVE-2025-71294 kan leiden tot een denial-of-service (DoS) door het systeem te laten crashen. In het ergste geval kan een aanvaller mogelijk code uitvoeren op het systeem, waardoor de controle over het systeem wordt overgenomen. De impact is vooral groot op systemen die afhankelijk zijn van de AMD GPU voor grafische verwerking en die kwetsbare versies van de driver draaien. Hoewel er momenteel geen publieke exploits beschikbaar zijn, is de mogelijkheid van code-uitvoering een ernstige bedreiging die onmiddellijke aandacht vereist. De ernst van de kwetsbaarheid wordt verhoogd door het feit dat deze zich bevindt in een driver die direct communiceert met de hardware.
Uitbuitingscontext
De kwetsbaarheid is gepubliceerd op 2026-05-06. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid misbruiken. De ernst van de kwetsbaarheid wordt momenteel geëvalueerd. Er zijn geen bekende KEV- of EPSS-scores beschikbaar voor deze kwetsbaarheid. Het is belangrijk om de situatie te blijven volgen en de driver zo snel mogelijk te updaten.
Dreigingsinformatie
Exploit Status
EPSS
0.02% (7% percentiel)
Getroffen Software
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2025-71294 is het upgraden van de AMD GPU Driver naar versie 276028fd9b60bbcc68796d1124b6b58298f4ca8a of hoger. Indien een upgrade direct tot instabiliteit leidt, overweeg dan een rollback naar een eerdere stabiele versie, of neem contact op met AMD support voor specifieke instructies. Er zijn geen bekende WAF-regels of configuratiewerkarounds die deze kwetsbaarheid direct kunnen verhelpen. Het is cruciaal om de driver te updaten om de kwetsbaarheid volledig te verhelpen. Na de upgrade, controleer de systeemlogboeken op foutmeldingen gerelateerd aan de GPU driver om te bevestigen dat de kwetsbaarheid is verholpen.
Hoe te verhelpenwordt vertaald…
Actualizar el kernel de Linux a la versión 6.7 o superior, o a una versión posterior dentro de las ramas 6.12, 6.18 o 6.19 que contengan la corrección. Esta actualización soluciona un problema de puntero nulo en las funciones de manejo de búferes cuando el bloque SDMA no está habilitado, previniendo posibles fallos del sistema.
Veelgestelde vragen
Wat is CVE-2025-71294 — Null Pointer Dereference in AMD GPU Driver?
CVE-2025-71294 is een kwetsbaarheid waarbij een Null Pointer Dereference optreedt in de AMD GPU Driver voor Linux, wat kan leiden tot systeemcrashes en potentieel code-uitvoering.
Am I affected by CVE-2025-71294 in AMD GPU Driver?
U bent mogelijk beïnvloed als u een versie van de AMD GPU Driver gebruikt die ≤276028fd9b60bbcc68796d1124b6b58298f4ca8a.
How do I fix CVE-2025-71294 in AMD GPU Driver?
Upgrade de AMD GPU Driver naar versie 276028fd9b60bbcc68796d1124b6b58298f4ca8a of hoger.
Is CVE-2025-71294 being actively exploited?
Op dit moment is er geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid misbruiken.
Where can I find the official AMD advisory for CVE-2025-71294?
Raadpleeg de AMD security advisories website voor de officiële aankondiging en updates over CVE-2025-71294.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...